aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2017/dsa-3889.wml
blob: 5feb787d375c2a08341c5f5fa965326de34f527d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="5c8aef6aa3374d4ee2c1c598f9ac4c2d3443fc35" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>libffi, библиотека для вызова кода, написанного на одном языке, из кода, написанного
на другом языке, принудительно устанавливает исполняемый стек на архитектуре
i386. Хотя само по себе это не является уязвимостью,
это может способствовать использованию других уязвимостей. Например, уязвимостей
типа <q>порчи стека</q>, которые были обнаружены сотрудниками Qualys Research Labs.
С подробностями можно ознакомиться в рекомендации компании по следующему адресу:
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>

<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
в версии 3.1-2+deb8u1.</p>

<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 3.2.1-4.</p>

<p>В тестируемом выпуске (buster) эта проблема была исправлена
в версии 3.2.1-4.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 3.2.1-4.</p>

<p>Рекомендуется обновить пакеты libffi.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3889.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy