aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2736.wml
blob: 393f0de4a41e4db6d828787ae02e648d07bc811b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В PuTTY, клиенте Telnet/SSH для X, были обнаружены несколько
уязвимостей. Проект Common Vulnerabilities and Exposures определяет
следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>

    <p>Марк Вудинг обнаружил ошибку, связанную с повреждением динамической памяти, в
    функции modmul, которая выполняет умножение модулей чисел. Поскольку функция modmul
    вызывается во время проверки любой подписи DSA, полученной
    PuTTY, включая фазу обмена изначальными ключами, сервер
    может использовать данную уязвимость до того, как клиент
    получит и проверит подпись ключа узла. Таким образом, атака на эту
    уязвимость может выполняться человеком-в-середине между
    клиентом SSH и сервером, обычные защиты ключей узла
    от атак по принципу человек-в-середине легко обходятся.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>

    <p>Было обнаружено, что значений в подписях DSA, не являющиеся взаимно простыми, могут
    вызывать переполнение буфера при вычислении кода инверсий модулей чисел во время
    проверки подписи DSA. Такая подпись является некорректной. Тем не менее, эта
    ошибка оказывает влияние на любые подписи DSA, полученные PuTTY,
    включая те, что были получены по время фазы обмена изначальными ключами, и может, таким образом,
    использоваться сервером до того, как клиент получит и
    проверит подпись ключа узла.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>

    <p>Было обнаружено, что частные ключи остаются в памяти после завершения
    использования инструментов PuTTY.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>

    <p>Гергей Эберхардт из SEARCH-LAB Ltd. обнаружил, что PuTTY
    имеет уязвимость к переполнению целых чисел, которая ведет к переполнению динамической памяти во
    время рукопожатия SSH до авторизации и возникает из-за неправильных границ
    для проверки параметра длины, полученного от сервера SSH. Удалённый
    атакующий может использовать данную уязвимость для проведения локальной атаки по отказу
    в обслуживании, аварийно завершая клиент putty.</p></li>

</ul>

<p>Кроме того, данное обновление содержит обратный перенос из основной ветки разработки некоторых общих профилактических
изменений, потенциально связанных с безопасностью.</p>

<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
версии 0.60+2010-02-20-1+squeeze2. Данное обновление также содержит исправление
<a href="https://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>, которая уже исправлена в стабильном выпуске.</p>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 0.62-9+deb7u1.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 0.63-1.</p>

<p>Рекомендуется обновить пакеты putty.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy