aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-149.wml
blob: 6801e10598ce4932685b414a46d231b474bb9113 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В пакете ntp, реализации протокола сетевого времени, было
обнаружено несколько уязвимостей. Проект Common Vulnerabilities
and Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9297">CVE-2014-9297</a>

    <p>Стивен Ротгер из команды безопасности Google, Себастиан Крамер из
    команды безопасности SUSE и Харлан Штенн из Network Time Foundation
    обнаружили, что значение длины в полях расширения проверяют в нескольких
    участках кода в ntp_crypto.c неправильно, что может приводить к
    утечке информации или отказу в обслуживании (аварийная остановка ntpd).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9298">CVE-2014-9298</a>

    <p>Стивен Ротгер из команды безопасности Google сообщил, что ACL
    на основе адресов IPv6 ::1 можно обойти.</p></li>

</ul>

<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в ntp версии 1:4.2.6.p2+dfsg-1+deb6u2</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-149.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy