aboutsummaryrefslogtreecommitdiffstats
path: root/russian
diff options
context:
space:
mode:
authorLev Lamberov <dogsleg@debian.org>2019-02-09 22:28:48 +0500
committerLev Lamberov <dogsleg@debian.org>2019-02-09 22:28:48 +0500
commitae47230ce3e4daa9cf285e874c70d1168de0b15e (patch)
tree635ebd5bd61db616331acba4d66870f1fb7db62f /russian
parent19fdc288616ee3bfe6ee122b16cd10940121ffb2 (diff)
(Russian) Initial translation
Diffstat (limited to 'russian')
-rw-r--r--russian/security/2019/dsa-4387.wml48
1 files changed, 48 insertions, 0 deletions
diff --git a/russian/security/2019/dsa-4387.wml b/russian/security/2019/dsa-4387.wml
new file mode 100644
index 00000000000..eec12acefad
--- /dev/null
+++ b/russian/security/2019/dsa-4387.wml
@@ -0,0 +1,48 @@
+#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в
+OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
+в клиенте scp, реализующем протокол SCP.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a>
+
+ <p>Из-за неправильной проверки имени каталога scp-клиент позволяет серверам
+ изменить права целевого каталога при использовании пустого имени каталога или
+ имени каталога с точкой.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
+
+ <p>Из-за отсутствие кодирования символов при отображении прогресса имя объекта
+ может использоваться для управления клиентским выводом. Например, для использования
+ ANSI-кодов для скрытия некоторых перемещаемых файлов.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
+
+ <p>Из-за недостаточной проверки входных данных в именах путей, отправляемых
+ сервером, вредоносный сервер может переписывать произвольные файлы в целевом
+ каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может
+ изменять и подкаталоги.</p>
+
+ <p>Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и
+ сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным,
+ то данную проверку можно отключить с помощью новой опции -T, передаваемой
+ scp-клиенту.</p></li>
+
+</ul>
+
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 1:7.4p1-10+deb9u5.</p>
+
+<p>Рекомендуется обновить пакеты openssh.</p>
+
+<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/openssh">\
+https://security-tracker.debian.org/tracker/openssh</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy