aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2664.wml
blob: 32651a19ade8e1c8e47a7d96b9f4883c5a74e89a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
#use wml::debian::translation-check translation="023e9a5865378046d0558188ac70e4f701b186d1" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Stunnel, программа, разработанная для работы в качестве универсального туннеля SSL для
сетевых служб, имеет уязвимость, состоящую в переполнении буфера, которая проявяется при использовании
авторизации Microsoft NT LAN Manager (NTLM)
(<q>protocolAuthentication = NTLM</q>) вместе с методом протокола <q>connect</q>
(<q>protocol = connect</q>). Если данные требования удовлетворены,
и используется stunnel4 в режиме клиента SSL (<q>client = yes</q>) на 64-битном
узле, атакующий может выполнить произвольный код с
привилегиями процесса stunnel в том случае, если атакующий может контролировать
определённый прокси-сервер или выполнить атаку по приципу человек в середине на
сессию tcp между stunnel и данных прокси-сервером.</p>

<p>Заметьте, что в тестируемом (wheezy) и нестабильном выпуске
(sid), stunnel4 скомпилирован с включённой защитой от поломки стека,
что должно защитить от выполнения произвольного кода.</p>

<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
версии 3:4.29-1+squeeze1.</p>

<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
версии 3:4.53-1.1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 3:4.53-1.1.</p>

<p>Рекомендуется обновить пакеты stunnel4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2664.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy