aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-320.wml
blob: 93b2c9b8988709beb680e4b1caa4dab355520f9e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Пали Рохар <a href="http://www.openwall.com/lists/oss-security/2015/09/27/1">обнаружил</a> потенциальную атаку с целью вызова отказа в обслуживании на любое ПО, использующее
модуль Email::Address для Perl для выполнения грамматического разбора входных строк списка
адресов электронной почты.</p>

<p>По умолчанию модуль Email::Address версии v1.907 (и более ранних) пытается
определить вложенные комментарии во входной строке с уровнем глубины 2.</p>

<p>С помощью специально сформированных входных данных грамматический разбор вложенных комментариев может стать
слишком медленным и может приводить к высокой нагрузке на ЦП, что приводит к зависанию приложения и
отказу в обслуживании.</p>

<p>Поскольку входные строки для модуля Email::Address происходят из внешнего
источника (например, из сообщения электронной почты, отправленного злоумышленником), постольку эта проблема
безопасности влияет на все приложения, выполняющие грамматический разбор сообщений электронной почты с помощью
модуля Email::Address для Perl.</p>

<p>В данной загрузке libemail-address-perl по умолчанию значение вложенных
комментариев установлено в уровень глубины 1 (что было предложено авторами основной ветки разработки). Заметьте,
что это не полноценное исправление, а только временное обходное решение для патологичных
входных данных с вложенными комментариями.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-320.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy