aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3626.wml
blob: ae3bc06fc7301a8a430c8e43c7cfea07e163bc00 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#use wml::debian::translation-check translation="867f67e53befc8a6ea3564bd2a3e435de1a0085b" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Эдди Харари сообщил, что SSH-служба OpenSSH позволяет получить список пользователей
через разницу в таймингах при попытке аутентификации пользователей. Когда sshd пытается
аутентифицировать несуществующего пользователя, то происходит выбор фиксированной
фальшивой парольной структуры с хешем на основе алгоритма Blowfish. В то время как для
настоящих пользователей используется SHA256/SHA512, поэтому удалённый злоумышленник
может использовать эту уязвимость путём отправки длинных паролей и получая ответы от
сервера для несуществующих пользователей за короткое время.</p>

<p>В стабильном выпуске (jessie) эта проблема была исправлена в
версии 1:6.7p1-5+deb8u3.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1:7.2p2-6.</p>

<p>Рекомендуется обновить пакеты openssh.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3626.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy