aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-203.wml
blob: 66000dc0fe30a515cf3563d43c3eba19dfd8345f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В OpenLDAP, свободной реализации протокола LDAP, были обнаружены
многочисленные уязвимости.</p>

<p>Внимательно проверьте, подвержены ли ваши системы <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>: если
да, то вам следует вручную обновить ваши настройки! Подробности по этому поводу
см. ниже. Обычного обновления пакетов недостаточно!</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1164">CVE-2012-1164</a>

    <p>Исправление аварийной остановки при выполнении поиска attrsOnly из базы данных, настроенной
    с оверлеями rwm и translucent.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449">CVE-2013-4449</a>

    <p>Михаэль Фишерс из Seven Principles AG обнаружил отказ в
    обслуживании в slapd, реализации сервера каталогов.
    Если сервер настроен на использование оверлея RWM, то злоумышленник
    может аварийно завершить его работу путём отмены соединения, что происходит из-за
    проблемы с подсчётом ссылок.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>

    <p>Настройки базы данных каталогов в Debian по умолчанию позволяют
    каждому пользователю редактировать собственные атрибуты. Если каталоги LDAP
    используются для управления доступом, и это сделано через пользовательские атрибуты,
    то аутентифицированный пользователь может использовать это для получения доступа к неавторизованным
    ресурсам.</p>

    <p>Заметьте, что эта уязвимость касается конкретно Debian.</p>

    <p>В новом пакете не используется небезопасное правило управления доступом для новых
    баз данных, но существующие настройки не будут изменены
    автоматически. Администраторам рекомендуется ознакомиться с файлом README.Debian,
    содержащимся в обновлённом пакете в том случае, если им следует исправить правило
    управления доступом.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1545">CVE-2015-1545</a>

     <p>Райан Тэнди обнаружил отказ в обслуживании в slapd.
     При использовании оверлея deref передача пустого списка атрибутов в
     запросе приводит к аварийной остановке службы.</p></li>

</ul>

<p>Выражаем благодарность Райану Тэнди за подготовку данного обновления.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-203.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy