aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2011/dsa-2215.wml
blob: 573cf6683bc17eeb797da7e56b373393df251854 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="704b8150262a23951b9c37b6e71f3ad0e7fb24bc" maintainer="Lev Lamberov"
<define-tag description>обход каталога</define-tag>
<define-tag moreinfo>
<p>Дилан Саймон обнаружил, что gitolite, ПО для управления шлюзом на основе SSH для
репозиториев Git, уязвимо для атак по обходу каталога при ограничении
определённых администратором команд (ADC).  Это позволяет злоумышленнику выполнять произвольные
команды с правами сервера gitolite с помощью специально сформированных имён команд.</p>

<p>Заметьте, что это касается только тех случаев, когда включены ADC
(по умолчанию в Debian они отключены).</p>


<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме,
поскольку в нём нет пакетов gitolite.</p>

<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
версии 1.5.4-2+squeeze1.</p>

<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
версии 1.5.7-2.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.5.7-2.</p>


<p>Рекомендуется обновить пакеты gitolite.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2215.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy