blob: f1554dbe42581da6efb4cd79d2ef0de20b4e2647 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
|
#use wml::debian::translation-check translation="a09d201150ef5c15f02495e245a513c74cac8539" maintainer="Lev Lamberov"
<define-tag description>некорректная проверка пользовательского ввода</define-tag>
<define-tag moreinfo>
<p>В socat было обнаружено переполнение стека, которое позволяет
злоумышленнику выполнить произвольный код с правами процесса
socat.</p>
<p>Данная уязвимость может использоваться только в тому случае, когда злоумышленник может
ввести более 512 байт данных в аргумент socat.</p>
<p>Уязвимость может проявляться при использовании CGI-сценария, считывающего данные
клиентов и использующего (часть) эти данные в качестве аргумента при вызове
socat.</p>
<p>В стабильном выпуске (lenny) эта проблема была исправлена в
версии 1.6.0.1-1+lenny1.</p>
<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.7.1.3-1.</p>
<p>Рекомендуется обновить пакет socat.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2090.data"
# $Id$
|