aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-3113.wml
blob: 125f117b74f09936ccc3c7e02f97878aec474b65 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="1550abca3d44042b386810514223a5c63669bcc9" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Мишель Спагнуоло из Google Security Team обнаружил, что unzip, утилита
для распаковки архивов в формате .zip, содержит
переполнение динамической памяти в функции проверки CRC32
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>), функции test_compr_eb() (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8140">CVE-2014-8140</a>) и
функции getZip64Data() (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8141">CVE-2014-8141</a>), что может приводить к выполнению
произвольного кода.</p>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 6.0-8+deb7u1.</p>

<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
исправлены позже.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 6.0-13.</p>

<p>Рекомендуется обновить пакеты unzip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3113.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy