aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2021/dsa-4989.wml
blob: 283d2925d60816a1e59d7a91fc95a4f3c89b4014 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
#use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Исследователи из Агентства национальной безопасности США (NSA)
определили два отказа в обслуживании в strongSwan, наборе
IKE/IPsec.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41990">CVE-2021-41990</a>

    <p>Подписи RSASSA-PSS, чьи параметры определяют очень большую длину значения соли
    могут приводить к переполнению целых чисел, что приводит к ошибке сегментирования.</p>

    <p>Создание подписи, обходящей проверку заполнителя, с целью вызвать аварийную остановку
    требует доступа к закрытому ключу, подписавшему сертификат. Тем не менее
    сертификат не обязательно должен быть доверенным. Так как дополнения gmp и
    openssl выполняют проверку того, самостоятельно ли подписан разбираемый сертификат (и
    верна ли подпись), эта проверка, например, может быть вызвана несвязанным
    самостоятельно подписанным CA-сертификатом, отправленным стороной, начавшей сеанс.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41991">CVE-2021-41991</a>

    <p>Когда кэш сертификатов в памяти полон, то выполняется попытка случайно заменить реже
    используемые записи. В зависимости от порождённого случайного значения это может приводить
    к переполнению целых чисел, которое приводит к двойному разыменованию и вызову с использованием
    области памяти вне выделенного буфера, что чаще всего приводит к ошибке сегментирования.</p>

    <p>Удалённое выполнение кода не может быть полностью исключено, но злоумышленники не имеют контроля
    над разыменованной областью памяти, поэтому такое использование этой уязвимости маловероятно.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
в версии 5.7.2-1+deb10u1.</p>

<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
версии 5.9.1-1+deb11u1.</p>

<p>Рекомендуется обновить пакеты strongswan.</p>

<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/strongswan">\
https://security-tracker.debian.org/tracker/strongswan</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4989.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy