diff options
author | Lev Lamberov <dogsleg@debian.org> | 2019-02-09 22:28:48 +0500 |
---|---|---|
committer | Lev Lamberov <dogsleg@debian.org> | 2019-02-09 22:28:48 +0500 |
commit | ae47230ce3e4daa9cf285e874c70d1168de0b15e (patch) | |
tree | 635ebd5bd61db616331acba4d66870f1fb7db62f /russian | |
parent | 19fdc288616ee3bfe6ee122b16cd10940121ffb2 (diff) |
(Russian) Initial translation
Diffstat (limited to 'russian')
-rw-r--r-- | russian/security/2019/dsa-4387.wml | 48 |
1 files changed, 48 insertions, 0 deletions
diff --git a/russian/security/2019/dsa-4387.wml b/russian/security/2019/dsa-4387.wml new file mode 100644 index 00000000000..eec12acefad --- /dev/null +++ b/russian/security/2019/dsa-4387.wml @@ -0,0 +1,48 @@ +#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1" +<define-tag description>обновление безопасности</define-tag> +<define-tag moreinfo> +<p>Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в +OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены +в клиенте scp, реализующем протокол SCP.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a> + + <p>Из-за неправильной проверки имени каталога scp-клиент позволяет серверам + изменить права целевого каталога при использовании пустого имени каталога или + имени каталога с точкой.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a> + + <p>Из-за отсутствие кодирования символов при отображении прогресса имя объекта + может использоваться для управления клиентским выводом. Например, для использования + ANSI-кодов для скрытия некоторых перемещаемых файлов.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a> + + <p>Из-за недостаточной проверки входных данных в именах путей, отправляемых + сервером, вредоносный сервер может переписывать произвольные файлы в целевом + каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может + изменять и подкаталоги.</p> + + <p>Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и + сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным, + то данную проверку можно отключить с помощью новой опции -T, передаваемой + scp-клиенту.</p></li> + +</ul> + +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 1:7.4p1-10+deb9u5.</p> + +<p>Рекомендуется обновить пакеты openssh.</p> + +<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/openssh">\ +https://security-tracker.debian.org/tracker/openssh</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4387.data" |