aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2001/dsa-075.wml
blob: b63c5a5f17a26fbeda89b5f5cea722236e5fb15c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" maintainer="Lev Lamberov"
<define-tag description>удалённая уязвимость</define-tag>
<define-tag moreinfo>
Служба telnet, содержащаяся в пакете netkit-telnet-ssl_0.16.3-1 в
'стабильном' (potato) выпуске Debian GNU/Linux уязвима к
переполнению буфера в коде обработки входных данных.
Ошибка была найдена &lt;scut@nb.in-berlin.de&gt;, и о ней сообщили
в bugtraq 18 июля 2001 года. Тогда считалось, что версии netkit-telnet старше 0.14
не содержат эту уязвимость.

<p>10 августа 2001 года проект zen-parse разместил рекомендацию (на основе этой проблемы) для
всех версих netkit-telnet младше 0.17.

<p>Дополнительная информация может быть найдена на
<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
Поскольку в Debian  для того, чтобы запускать in.telnetd, используется пользователь 'telnetd', в системах
Debian эта уязвимость не может использоваться для удалённой компрометации суперпользователя; компрометирован может быть пользователь 'telnetd'.

<p>Настоятельно рекомендуется обновить пакеты netkit-telnet-ssl до приведённых ниже
версий.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy