blob: 721e6d903fb94087eb29427c8c27b2c1e3a16e2c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>В <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">\
рекомендации SNS No. 32</a> сообщается о переполнении буфера в
функции грамматического разбора заголовков MIME, которые возвращаются
веб-сервером. Злоумышленник на веб-сервере может использовать
данную уязвимость для выполнения произвольного кода клиентским веб-браузером.</p>
<p>w3m обрабатывает заголовки MIME из сообщений-запросов и сообщений-ответов при
взаимодействии по протоколу HTTP как и любой другой веб-браузер. Переполнение буфера возникает
в случае, когда w3m получает закодированный в формате base64 заголовок MIME.</p>
<p>Данная проблема была исправлена сопровождающим в версии
0.1.10+0.1.11pre+kokb23-4 пакетов w3m и w3m-ssl (версии с поддержкой
SSL) для Debian GNU/Linux 2.2.</p>
<p>Рекомендуется как можно скорее обновить пакеты w3m.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-081.data"
|