aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2021/dsa-4881.wml
blob: 5a61279064e71eaf2537898d25c063a5f20cd59d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
#use wml::debian::translation-check translation="1ee140ecea4124e2849e2bc5c2de4b63b838e5c5" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В cURL, библиотека передачи URL, были обнаружены многочисленные уязвимости:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8169">CVE-2020-8169</a>

    <p>Марек Шлягор сообщил, что libcurl может добавлять часть пароля
    к имени узла до разрешения имени, что потенциально приводит к
    утечке части пароля по сети и DNS-серверам.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8177">CVE-2020-8177</a>

    <p>sn сообщил, что curl из-за вредоносного сервера может перезаписать
    локальный файл, если в команде одновременно используются опции -J (--remote-header-name)
    и -i (--include).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8231">CVE-2020-8231</a>

    <p>Марк Алдораси сообщил, что libcurl может использовать неверное соединение,
    когда приложение, использующее множественные API libcurl, устанавливает
    опцию CURLOPT_CONNECT_ONLY, что приводит к утечкам информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8284">CVE-2020-8284</a>

    <p>Варнавас Папаиоанноу сообщил, что вредоносный сервер может использовать
    PASV-ответ для того, чтобы заставить curl подключиться к произвольному IP-адресу
    и порту, что может приводить к тому, что curl раскрывает информацию о
    службах, которые в обратном случае являются частными и не раскрываются.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8285">CVE-2020-8285</a>

    <p>xnynx сообщил, что у libcurl может закончится место для стека, когда используется
    функционал сопоставления по шаблону FTP (CURLOPT_CHUNK_BGN_FUNCTION).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8286">CVE-2020-8286</a>

    <p>Было сообщено, что libcurl не проверяет, что OCSP-ответ
    действительно совпадает с сертификатом, с которым он должен совпадать.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22876">CVE-2021-22876</a>

    <p>Виктор Шакац сообщил, что libcurl не удаляет данные учётной записи пользователя
    из URL, когда автоматически заполняет заголовок HTTP-запроса Referer
    в исходящих HTTP-запросах.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22890">CVE-2021-22890</a>

    <p>Минтао Ян сообщил, что при использовании HTTPS-прокси и TLS 1.3
    libcurl может спутать билеты сессий, поступающие от HTTPS-прокси, с билетами,
    полученными от удалённого сервера. Это может позволить HTTPS-прокси
    заставить libcurl использовать неправильный билет сессии для этого узла и
    тем самым обойти проверку TLS-сертификата сервера.</p></li>

</ul>

<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 7.64.0-4+deb10u2.</p>

<p>Рекомендуется обновить пакеты curl.</p>

<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/curl">\
https://security-tracker.debian.org/tracker/curl</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4881.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy