aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2001/dsa-062.wml
blob: 521ab2500fa98c10a0f22902c8438105963deb46 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
Сэмуэль Драле сообщил на bugtraq, что версия 2.6.2 пакета rxvt (эмулятор
терминала VT102 для X) содержит переполнение буфера в
функции <code>tt_printf()</code>. Локальный пользователь может использовать эту уязвимость, заставив rxvt
вывести специальную строку с использованием этой функции, к примеру, используя
опции командной строки <kbd>-T</kbd> или <kbd>-name</kbd>.
Обработка этой строки приведёт к
переполнению буфера, строка может содержать код, который будет выполнен rxvt.

<p>Поскольку rxvt устанавливается с флагом прав доступа, позволяющих запускать программу от лица группы utmp,
злоумышленник может использовать эту уязвимость для получения прав utmp, которые позволят ему изменять файл utmp.

<p>Эта проблема была исправлена в версии 2.6.2-2.1, рекомендуется обновить
пакет rxvt.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-062.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy