aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2002/dsa-177.wml
blob: 472d7b6b969c2b40d919f60c3a53c0dd1e78fa50 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" maintainer="Lev Lamberov"
<define-tag description>серьёзное нарушение безопасности</define-tag>
<define-tag moreinfo>
<p>В PAM было обнаружено серьёзное нарушение безопасности.
Отключённые пароли (то есть, пароли с '*' в
файле паролей) классифицируются как пустые пароли, доступ к таким
учётным записям даётся через обычную процедуру входа (getty,
telnet, ssh).  Это работает для всех учётных записей, у которых поле командной строки в
файле паролей не содержит <code>/bin/false</code>.
Как кажется, этой проблеме подвержена только версия 0.76 PAM.</p>

<p>Эта проблема была исправлена в версии 0.76-6 текущего нестабильного
выпуска (sid).  Стабильный (woody), предыдущий стабильный
(potato) и тестируемый (sarge) выпуски не
подвержены этой проблеме.</p>

<p>Как указано в <a href="$(HOME)/security/faq">\
ЧАВО</a> команды безопасности Debian, тестируемый
и нестабильный выпуски развиваются стремительно, а у команды безопасности
нет ресурсов, которые нужны для полноценной поддержки этих выпусков.  Данная рекомендация
по безопасности является исключением из этого правила в связи с серьёзностью
проблемы.</p>

<p>Рекомендуется как можно скорее обновить пакеты PAM в случае, если вы
используете нестабильный выпуск Debian.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-177.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy