aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2671.wml
blob: 8ac7cd4d1caf59cccfd1dbc9fee83e324d143f53 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В Request Tracker, расширяемой системе отслеживания сообщений об
ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities
and Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4733">CVE-2012-4733</a>

    <p>Пользователь с правом ModifyTicket может обходить право DeleteTicket или
    любых индивидуальные права перехода жизненного цикла и, таким образом, модифицировать данные
    билета без авторизации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>

    <p>Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь
    может использовать эту утечку для перезаписи файлов с правами пользователя,
    запустившего команду rt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>

    <p>Пользователь, имеющий право просматривать страницы администрирования, может запустить
    произвольные компоненты Mason (без изменения аргументов), которые могут
    иметь негативные последствия.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>

    <p>Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом,
    которые могут использовать для недобросовестного использования расширения Request Tracker
    или локального обратного вызова, использующего переданные ему небезопасные
    аргументы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>

    <p>Request Tracker уязвим к атакам межсайтового скриптинга через
    имена прилагаемых файлов.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>

    <p>Доминик Харгривс обнаружил, что Request Tracker уязвим к
    инъекции заголовка HTTP, ограниченной значением
    заголовка Content-Disposition.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>

    <p>Request Tracker уязвим к инъекции заголовка MIME в исходящей
    почте, созданной Request Tracker.</p>

    <p>Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые
    индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые
    в заголовки сообщений значения не содержали символов новой строки.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>

    <p>Request Tracker уязвим к ограниченному повторному использованию сессии при использовании
    хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request
    Tracker по умолчанию использует
    Apache::Session::File только в том случае, если используются базы данных Oracle.</p></li>

</ul>

<p>Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если
вы используете базу данных, управляемую dbconfig, вам будет предложено
на выбор автоматически применить данное обновление. В противном случае, см. объяснение в
/usr/share/doc/request-tracker4/NEWS.Debian.gz, в котором обновление объяснено
пошагово.</p>

<p>Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache,
вам следует вручную остановить и запустить Apache. Использование механизма <q>restart</q>
не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность
постоянного процесса Perl, такая как FastCGI или SpeedyCGI.</p>

<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
версии 4.0.7-5+deb7u2.</p>

<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
позже.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.0.12-2.</p>

<p>Рекомендуется обновить пакеты request-tracker4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2671.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy