aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3232.wml
blob: 7c7f239beb34ee81eacc678fd6f9200e89c2fc6b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
#use wml::debian::translation-check translation="8e889f50b9e3707f7703a7c2a0107d4470f33bc3" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В cURL, библиотеке передачи URL, были обнаружены несколько уязвимостей:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3143">CVE-2015-3143</a>

    <p>NTLM-аутентифицированные соединения могут ошибочно заново использовать запросы
    без выбора каких-либо данных учётной записи, что приводит к тому, что запросы HTTP будут
    отправляться по соединению, аутентифицированному для другого пользователя. Эта уязвимость
    схожа с проблемой, исправленной в DSA-2849-1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3144">CVE-2015-3144</a>

    <p>При грамматическом разборе URL с именами узлов нулевой длинны (такими как "http://:80")
    libcurl пытается выполнять чтение из некорректного адреса памяти. Это может
    позволить удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка). Эта
    проблема актуальна только для готовящегося стабильного (jessie) и нестабильного (sid)
    выпусков.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3145">CVE-2015-3145</a>

    <p>При грамматическом разборе куки HTTP в случае если разобранный <q>путь</q> элемента
    куки состоит из одной двойной кавычки, libcurl пытается выполнить запись в
    некорректный адрес динамической памяти. Это может позволить удалённым злоумышленникам
    вызвать отказ в обслуживании (аварийная остановка). Эта проблема актуальна только для
    готовящегося стабильного (jessie) и нестабильного (sid) выпусков.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3148">CVE-2015-3148</a>

    <p>При выполнении HTTP запросов с использованием метода аутентификации Negotiate вместе
    с NTLM, используемое соединение не отмечается как
    аутентифицированное, что позволяет заново использовать его и отправлять запросы
    одного пользователя по соединению, которое аутентифицированно для другого пользователя.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 7.26.0-1+wheezy13.</p>

<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
исправлены в версии 7.38.0-4+deb8u1.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 7.42.0-1.</p>

<p>Рекомендуется обновить пакеты curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3232.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy