aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3746.wml
blob: 2d0d59cab410b357505104a5ffb70803a3cf01d6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
#use wml::debian::translation-check translation="6f58313fb9f886ef2d43cf7f77c0b99a9b9224e4" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В GraphicsMagick, наборе инструментов для обработки изображений, было
обнаружено несколько уязвимостей, которые могут вызывать отказ в обслуживании,
удалённое удаление файлов и удалённое выполнение команд.</p>

<p>В данном обновлении безопасности была удалена полная поддержка декодера PLT/Gnuplot с
целью предотвращения работы эксплоитов на основе командной оболочки Gnuplot, что исправляет
уязвимость <a href="https://security-tracker.debian.org/tracker/CVE-2016-3714">
CVE-2016-3714</a>.</p>

<p>Неописанный в документации magick-префикс <q>TMP</q> более не удаляет файл, переданный
в виде аргумента, после его прочтения, что исправляет уязвимость
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3715">CVE-2016-3715</a>.
Поскольку функция <q>TMP</q> была изначально реализована,
в GraphicsMagick была добавлена подсистема управления временными файлами, которая
гарантирует, что временные файлы удаляются, поэтому указанная функция более не требуется.</p>

<p>Удалена поддержка чтения входных данных из оболочки командной строки, а также запись выходных
данных в оболочку командной строки путём указания имени файла (содержащего
команду) с символом канала, '|', что исправляет уязвимость
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5118">
CVE-2016-5118</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8808">CVE-2015-8808</a>

    <p>Густаво Грико обнаружил чтение за пределами выделенного буфера памяти при выполнении
    грамматического разбора файлов в формате GIF, которое может вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2317">CVE-2016-2317</a>

    <p>Густаво Грико обнаружил переполнение буфера и два переполнения динамической памяти,
    возникающих в процессе обработки изображений в формате SVG, что может вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2318">CVE-2016-2318</a>

    <p>Густаво Грико обнаружил несколько ошибок сегментирования, возникающих в ходе обработки
    изображений в формате SVG, что может вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5240">CVE-2016-5240</a>

    <p>Густаво Грико обнаружил бесконечный цикл, возникающий из-за отрицательных аргументов
    stroke-dasharray при выполнении грамматического разбора файлов в формате SVG, что может
    вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7800">CVE-2016-7800</a>

    <p>Марко Грасси обнаружил отрицательное переполнение беззнаковых чисел, приводящее к переполнению
    динамической памяти, которое возникает при выполнении грамматического разбора фрагмента 8BIM, часто
    прикрепляемого к файлам в формате JPG, что может вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7996">CVE-2016-7996</a>

    <p>Моше Каплан обнаружил, что проверка того, что переданная модулю чтения WPG палитра
    не превышает 256 записей, отсутствует, что может вызывать
    отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7997">CVE-2016-7997</a>

    <p>Моше Каплан обнаружил, что для некоторых файлов в модуле чтения WPG из-за
    логической ошибки срабатывает утверждение, что может вызывать
    отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8682">CVE-2016-8682</a>

    <p>Агостино Сарубо из Gentoo обнаружил переполнение стека, возникающее при чтении
    заголовка SCT, что может вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8683">CVE-2016-8683</a>

    <p>Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в коде преобразования
    PCX, которая может вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8684">CVE-2016-8684</a>

    <p>Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в коде преобразования
    SGI, которая может вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9830">CVE-2016-9830</a>

    <p>Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в функции
    MagickRealloc(), которая может вызывать отказ в обслуживании.</p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 1.3.20-3+deb8u2.</p>

<p>В тестируемом выпуске (stretch) эти проблемы (кроме
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9830">
CVE-2016-9830</a>) были исправлены в версии 1.3.25-5.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 1.3.25-6.</p>

<p>Рекомендуется обновить пакеты graphicsmagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3746.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy