blob: 5ad59bbf858ab3aa65d6761b575d1483015a7d08 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В системе печати CUPS было обнаружено две критических
уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1158">CVE-2015-1158</a>
<p>- Неправильное обновление счётчика загрузок
Cupsd использует строки для подсчёта загрузок в глобальном контексте. При выполнении грамматического
разбора запроса о задаче печати cupsd слишком уменьшает счётчик загрузок для
строки из запроса. В результате злоумышленник может преждевременно
освободить произвольную строку в глобальном контексте. Это может использоваться
для снятия защиты ACL для привилегированных операций, для загрузки
замены файла настроек, а также последующего запуска произвольного кода
на целевой машине.</p>
<p>Данная ошибка может использоваться при настройках по умолчанию, для этого не
требуются какие-либо специальные права доступа, отличные от обычной возможности
печатать.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1159">CVE-2015-1159</a>
<p>- Межсайтовый скриптинг
Межсайтовый скриптинг в движке шаблонов CUPS позволяет использовать
указанную выше ошибку в том случае, когда пользователь просматривает веб. Этот XSS
может использоваться при настройках по умолчанию для CUPS в Linux,
он позволяет злоумышленнику обходить настройки по умолчанию, привязывающие
планировщик CUPS к ‘localhost’ или петлевому интерфейсу.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-239.data"
# $Id$
|