aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-3047.wml
blob: c80f0c18aec0ec325fd73c5ff6c6bbdf746d7453 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="fdd54e8982faf6aea51cfe06772200d65b10cad5" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Манча обнаружил уязвимость в rsyslog, системе для обработки
журналов. Эта уязвимость представляет собой переполнение целых чисел, которое может
возникать при обработке некорректных сообщений, отправленных серверу, в случае, если тот принимает данные
из недоверенных источников, что приводит к потере сообщений, отказу в обслуживании и потенциальному удалённому выполнению кода.</p>

<p>Данная уязвимость может рассматриваться как неполное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2014-3634">CVE-2014-3634</a>
(DSA 3040-1).</p>

<p>Дополнительная информация: <a href="http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/">http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/</a></p>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 5.8.11-3+deb7u2.</p>

<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
версии 8.4.2-1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 8.4.2-1.</p>

<p>Рекомендуется обновить пакеты rsyslog.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3047.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy