aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2020/dsa-4647.wml
blob: 772b1e419a3fea95afe1bc59b9d591e3562f3b6d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было сообщено, что реализация профилей HID и HOGP в BlueZ не требует
специальной привязки между устройством и узлом.
Вредоносные устройства могут использовать эту уязвимость для подключения к
целевому узлу и выдачи себя за существующее HID-устройство без проверки
безопасности или для вызова обнаружения службы SDP или GATT, что может
позволить ввести HID-отчёты в подсистему ввода из несвязанных источников.</p>

<p>Для профиля HID добавлена новая опция настройки (ClassicBondedOnly), которая
гарантирует, что входящие соединения принимаются только от связанных
устройств. Для максимальной совместимости данная опция по умолчанию имеет
значение <q>false</q>.</p>

<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
в версии 5.43-2+deb9u2.</p>

<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 5.50-1.2~deb10u1.</p>

<p>Рекомендуется обновить пакеты bluez.</p>

<p>С подробным статусом поддержки безопасности bluez можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/bluez">\
https://security-tracker.debian.org/tracker/bluez</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4647.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy