blob: b63c5a5f17a26fbeda89b5f5cea722236e5fb15c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" maintainer="Lev Lamberov"
<define-tag description>удалённая уязвимость</define-tag>
<define-tag moreinfo>
Служба telnet, содержащаяся в пакете netkit-telnet-ssl_0.16.3-1 в
'стабильном' (potato) выпуске Debian GNU/Linux уязвима к
переполнению буфера в коде обработки входных данных.
Ошибка была найдена <scut@nb.in-berlin.de>, и о ней сообщили
в bugtraq 18 июля 2001 года. Тогда считалось, что версии netkit-telnet старше 0.14
не содержат эту уязвимость.
<p>10 августа 2001 года проект zen-parse разместил рекомендацию (на основе этой проблемы) для
всех версих netkit-telnet младше 0.17.
<p>Дополнительная информация может быть найдена на
<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
Поскольку в Debian для того, чтобы запускать in.telnetd, используется пользователь 'telnetd', в системах
Debian эта уязвимость не может использоваться для удалённой компрометации суперпользователя; компрометирован может быть пользователь 'telnetd'.
<p>Настоятельно рекомендуется обновить пакеты netkit-telnet-ssl до приведённых ниже
версий.
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
|