aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2010/dsa-2090.wml
blob: f1554dbe42581da6efb4cd79d2ef0de20b4e2647 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="a09d201150ef5c15f02495e245a513c74cac8539" maintainer="Lev Lamberov"
<define-tag description>некорректная проверка пользовательского ввода</define-tag>
<define-tag moreinfo>
<p>В socat было обнаружено переполнение стека, которое позволяет
злоумышленнику выполнить произвольный код с правами процесса
socat.</p>

<p>Данная уязвимость может использоваться только в тому случае, когда злоумышленник может
ввести более 512 байт данных в аргумент socat.</p>

<p>Уязвимость может проявляться при использовании CGI-сценария, считывающего данные
клиентов и использующего (часть) эти данные в качестве аргумента при вызове
socat.</p>

<p>В стабильном выпуске (lenny) эта проблема была исправлена в
версии 1.6.0.1-1+lenny1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.7.1.3-1.</p>

<p>Рекомендуется обновить пакет socat.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2090.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy