aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2001/dsa-086.wml
blob: 6fe7c3e6c989b0519f94194b44883db4795871e0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08" maintainer="Lev Lamberov"
<define-tag description>удалённая уязвимость суперпользователя</define-tag>
<define-tag moreinfo>
<p>Мы получили сообщения о том, что "уязвимость компенсационного определителя атак
SSH CRC-32" активно используется злоумышленниками. Это та же ошибка
типа целых чисел, которая ранее была исправлена в OpenSSH в рекомендации DSA-027-1.
В тот раз был исправлен пакет OpenSSH (пакет ssh для Debian), но
пакеты ssh-nonfree и ssh-socks исправлены не были.</p>

<p>Хотя пакеты в разделе non-free архива официально не
поддерживаются Проектом Debian, мы всё же выпустили
обновлённые пакеты ssh-nonfree/ssh-socks для тех пользователей,
которые ещё не перешли на OpenSSH. Тем не менее, этим пользователям
настоятельно рекомендуется перейти на обычный поддерживаемый пакет "ssh",
соответствующий Критериям по определению свободного ПО. Пакет ssh версии 1.2.3-9.3
представляет собой пакет OpenSSH, этот пакет доступен в Debian 2.2r4.</p>

<p>Исправленные пакеты ssh-nonfree/ssh-socks доступны в версии
1.2.27-6.2 для использования в Debian 2.2 (potato) и в версии 1.2.27-8 для
использования с нестабильным/тестируемым выпуском Debian. Заметьте, что новые
пакеты ssh-nonfree/ssh-socks удаляют флаг setuid у двоичного файла
ssh, отключая аутентификацию rhosts-rsa. Если вам нужна эта
функциональность, запустите</p>
<p><code>chmod u+s /usr/bin/ssh1</code></p>
<p>после установки нового пакета.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-086.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy