aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-177.wml
blob: 81200e08f39008b27132883b8f5e64add3c4dcf5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a>

    <p>Было обнаружено, что некорректный закрытый ключ EC может приводить к
    повреждению содержимого памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a>

    <p>Стивен Хэнсон обнаружил, что функция ASN1_TYPE_cmp() может
    аварийно завершить свою работу, что приводит к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a>

    <p>Эмилия Кэспер обнаружила повреждение содержимого памяти при выполнении грамматического разбора ASN.1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a>

    <p>Было обнаружено, что отсутствие очистки входных данных в функции
    X509_to_X509_REQ() может приводить к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a>

    <p>Михал Залевски обнаружил разыменование NULL-указателей в коде для выполнения
    грамматического разбора PKCS#7, которое приводит к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a>

    <p>Было обнаружено, что отсутствие очистки входных данных в коде для декодирования base64
    может приводить к повреждению содержимого памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0293">CVE-2015-0293</a>

    <p>Злоумышленник путём отправки специально сформированного SSLv2-сообщения CLIENT-MASTER-KEY
    может вызвать OPENSSL_assert (т. е., принудительное прекращение работы) на
    сервере, поддерживающем SSLv2, и на котором включена возможность экспорта шифров.</p></li>

</ul>

<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openssl версии 0.9.8o-4squeeze20</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-177.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy