aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2001/dsa-070.wml
blob: 91c4ed5760919fb45463fc93aea53e9567441871 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645" maintainer="Lev Lamberov"
<define-tag description>удалённая уязвимость</define-tag>
<define-tag moreinfo>
Служба netkit-telnet из пакета <code>telnetd</code> версии
0.16-4potato1, поставляемого в составе
стабильного (2.2, potato) выпуска Debian GNU/Linux уязвима
к переполнению в коде обработки вывода.

<p>
Первоначально ошибка была обнаружен &lt;scut@nb.in-berlin.de&gt; и заявлена в
bugtraq 18 июля 2001 года. В настоящее время считается, что пакет netkit-telnet версий старше 0.14
не подвержен этой проблеме.

<p>
10 августа 2001 года zen-parse опубликовал рекомендацию по поводу сходной проблемы для всех
версий netkit-telnet младше 0.17.

<p>
Подробности можно найти по адресу <a href="http://online.securityfocus.com/archive/1/203000">http://online.securityfocus.com/archive/1/203000</a>.
Поскольку Debian использует пользователя `telnetd' для запуска <code>in.telnetd</code>, постольку эта уязвимость
не приводит к компрометации суперпользователя в системах Debian; тем не менее, пользователь `telnetd' может быть компрометирован.

<p>Настоятельно советуем обновить пакет <code>telnetd</code> до указанных
ниже версий.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-070.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy