aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2000/20000728.wml
blob: de99fc18d848e171c3b0ae021aa5511a0b3ac1b7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
<define-tag moreinfo>Версии клиента ISC DHCP, поставляемые в составе Debian GNU/Linux 2.1 (slink)
и Debian GNU/Linux 2.2 (potato), содержат уязвимость суперпользователя. Команда OpenBSD
сообщает, что клиент неправильно выполняет команды, включённые в ответы
сервера dhcp. Это означает, что dhcp-сервер злоумышленника может выполнять
команды на клиенте с правами суперпользователя. Предыдущая рекомендация Debian
по безопасности исправляла эту проблему в пакетах версий 2.0b1pl6-0.3 и
2.0-3potato1, но ISC выпустили свежую заплату в своей рекомендации.
Вам следует установить более свежие пакеты даже в том случае, если вы выполнили обновление
до последней нашей рекомендации.

<p>Указанная уязвимость была исправлена в пакете dhcp-client-beta
2.0b1pl6-0.4 для текущего стабильного выпуска (Debian GNU/Linux 2.1) и в пакете dhcp-client
2.0-3potato2 для замороженного готовящегося выпуска (Debian GNU/Linux 2.2). Сервер dhcp и релейные
агенты собраны из того же исходного кода, что и клиент; тем не менее, сервер
и релейные агенты не содержат этой уязвимости и их не обязательно обновлять.
Рекомендуется как можно скорее обновить пакеты dhcp-client-beta и dhcp-client.</define-tag>
<define-tag description>удалённая уязвимость суперпользователя в клиенте dhcp</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000728.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy