blob: baf01a81c40bfbe82b752fc66f6693ec48167dd6 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
|
#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946" maintainer="Lev Lamberov"
<define-tag description>удалённая уязвимость</define-tag>
<define-tag moreinfo>
Стивен ван Акер сообщил на bugtraq, что версия cfingerd (настраиваемой
службы finger), поставляемая в составе Debian GNU/Linux 2.2,
содержит две проблемы:
<ol>
<li>Код для чтения файлов настройки (файлов, которых раскрываются команды
$) копирует вводные данные в буфер без выполнения проверки на предмет
переполнения буфера. Если включена возможность ALLOW_LINE_PARSING, этот код
используется также и для чтения файлов пользователя, поэтому локальные пользователи могут
использовать эту уязвимость.
<li>В той же функции имеется вызов printf, который не защищён
от атаки на форматную строку printf.
</ol>
<p>Поскольку ALLOW_LINE_PARSING включена по умолчанию в /etc/cfingerd.conf,
локальные пользователи могут использовать эти уязвимости для получения доступа от лица суперпользователя.
<p>Эта проблема была исправлена в версии 1.4.1-1.2, рекомендуется как можно скорее обновить
пакет cfingerd.
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-066.data"
|