aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/1999/19990814.wml
blob: b235053beb75153c7d9894b1686912f1c71efbd7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
<define-tag moreinfo>
Было сообщено о серьёзной ошибке в cfingerd
до версии 1.4.0. Она присутствует во всех версиях cfingerd от 1.2.0 до любой
версии из серии 1.3.2. Если программа настроена особым образом, то данная ошибка позволяет любому локальному пользователю
выполнять произвольные программы с правами суперпользователя.

<p>Данная уязвимость вам не касается, если вы отключили ALLOW_EXECUTION в файле cfingerd.conf в
разделе "internal_config", т. е. если этот файл содержит стоку "-ALLOW_EXECUTION"

<p>Так этот пакет настроен по умолчанию.  Если вы используете файл
cfingerd.conf предоставляемый по умолчанию, поставляемый дистрибутивом, то вы в безопасности.  Тем не менее,
всё равно следует выполнить обновление.

<p>Все версии cfingerd с 1.2.0 и до 1.4.0 уязвимы к данной
проблеме. Исправление из версии 1.4.0 было добавлено в cfingerd 1.3.2-18.1 для выпуска slink,
эта версия доступа по адресу, указанному ниже.

<p>Дополнительная информация об этой ошибке может быть найдена в
<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm - cfingerd.txt</a>

<p>N.B.: исправленные пакеты доступны для Debian 2.1 (slink). В Debian 2.2 (potato)
поставляется cfingerd версии 1.4.0.
</define-tag>
<define-tag description>уязвимость суперпользователя в cfingerd</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19990814.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy