aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3176.wml
blob: debbd7fdedfff3aa4f51990a5d5db54c492cc625 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
#use wml::debian::translation-check translation="6ecc16b942bd3a70eab1f2430ed46ac878b16caf" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Request Tracker, расширяемой системе отслеживания билетов, были
обнаружены многочисленные уязвимости. Проект Common Vulnerabilities
and Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9472">CVE-2014-9472</a>

    <p>Кристиан Лус обнаружил возможность удалённого вызова отказа в обслуживании,
    которая может использоваться через шлюз электронной почты и касается любой установки,
    принимающей почту из недоверенных источников. В зависимости от настройки
    журналирования в RT, удалённый злоумышленник может использовать
    данную уязвимость для вызова чрезмерного потребления ресурсов процессора и дискового пространства.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1165">CVE-2015-1165</a>

    <p>Кристиан Лус обнаружил раскрытие информации, которое может
    привести к получению URL ленты RSS и, таким образом, данных билета.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1464">CVE-2015-1464</a>

    <p>Было обнаружено, что URL лент RSS могут использоваться для захвата
    сессии, позволяя пользователю, имеющему URL, входить в систему от лица
    пользователя, создавшего данную ленту.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 4.0.7-5+deb7u3.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.2.8-3.</p>

<p>Рекомендуется обновить пакеты request-tracker4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3176.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy