aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2019/dsa-4367.wml
blob: 285549b90c37b6d0a7dc49450ed32908beb5cbeb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="9b882a5d38bd6c3c5a8d79a39b0033bc189699c0" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Сотрудники Qualys Research Labs обнаружили многочисленные уязвимости в
systemd-journald. Две уязвимости, приводящие к порче содержимого памяти, с помощью управляемых
злоумышленником выделений памяти, использующих функцию alloca (<a href="https://security-tracker.debian.org/tracker/CVE-2018-16864">CVE-2018-16864</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16865">CVE-2018-16865</a>), а
также чтение за пределами выделенного буфера памяти приводят к утечкам информации
(<a href="https://security-tracker.debian.org/tracker/CVE-2018-16866">CVE-2018-16866</a>),
могут позволить злоумышленнику вызывать отказ в обслуживании или выполнение
произвольного кода.</p>

<p>Дополнительные подробности можно найти в рекомендации по безопасности Qualys по адресу
<a href="https://www.qualys.com/2019/01/09/system-down/system-down.txt">https://www.qualys.com/2019/01/09/system-down/system-down.txt</a></p>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 232-25+deb9u7.</p>

<p>Рекомендуется обновить пакеты systemd.</p>

<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/systemd">\
https://security-tracker.debian.org/tracker/systemd</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4367.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy