aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2827.wml
blob: 9113f9dd7f4c6eae7cbd877e0658cd255fed4ea7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="c7e7cde6356d6f3b4028ffcda30f910877ffe53d" maintainer="Lev Lamberov"
<define-tag description>загрузка произвольного файла через десериализацию</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что Apache Commons FileUpload, пакет для облегчения
добавления ясных и высокопроизводительных возможностей по загрузке файлов для сервлетов
и веб-приложений, некорректно обрабатывает имена файлов с нулевыми байтами в
сериализованых экземплярах. Удалённый атакующий может передать сериализованный
экземпляр класса DiskFileItem, который будет десериализован на
сервере, что в свою очередь может дать возможность записать произвольное содержимое в любое
место на сервере, доступное пользователю, запустившему данный
процесс.</p>

<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
версии 1.2.2-1+deb6u1.</p>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 1.2.2-1+deb7u1.</p>

<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
версии 1.3-2.1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.3-2.1.</p>

<p>Мы рекомендуем вам обновить ваши пакеты libcommons-fileupload-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2827.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy