aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2001/dsa-066.wml
blob: baf01a81c40bfbe82b752fc66f6693ec48167dd6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946" maintainer="Lev Lamberov"
<define-tag description>удалённая уязвимость</define-tag>
<define-tag moreinfo>
Стивен ван Акер сообщил на bugtraq, что версия cfingerd (настраиваемой
службы finger), поставляемая в составе Debian GNU/Linux 2.2,
содержит две проблемы:

<ol>
<li>Код для чтения файлов настройки (файлов, которых раскрываются команды
   $) копирует вводные данные в буфер без выполнения проверки на предмет
   переполнения буфера. Если включена возможность ALLOW_LINE_PARSING, этот код
   используется также и для чтения файлов пользователя, поэтому локальные пользователи могут
   использовать эту уязвимость.

<li>В той же функции имеется вызов printf, который не защищён
   от атаки на форматную строку printf.
</ol>

<p>Поскольку ALLOW_LINE_PARSING включена по умолчанию в /etc/cfingerd.conf,
локальные пользователи могут использовать эти уязвимости для получения доступа от лица суперпользователя.

<p>Эта проблема была исправлена в версии 1.4.1-1.2, рекомендуется как можно скорее обновить
пакет cfingerd.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-066.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy