aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2014/dla-82.wml
blob: d1a815d06c463815b1f69d8623b687fa7ad5ac25 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Эйчди Мур из Rapid7 обнаружил возможность атаки через символьные ссылки в Wget, утилите
командной строки для загрузки файлов по протоколам HTTP, HTTPS и FTP. Эта уязвимость
позволяет создавать произвольные файлы в пользовательской системе в том случае, когда Wget запущен
в рекурсивном режиме для обработки FTP-сервера злоумышленника. Создание произвольных файлов
может привести к перезаписи содержимого файлов пользователя или позволить удалённо выполнить код с
правами пользователя.</p>

<p>Данное обновление изменяет настройки по умолчанию в Wget так, что программа более
не создаёт локальные символьные ссылки, а переходит по ним и загружает
файл, на который указывает ссылка.</p>

<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете wget версии 1.12-2.1+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2014/dla-82.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy