aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2003/dsa-254.wml
blob: 56ec501dfa50c67fe2300ca6d86fd674dde9f253 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Обнаружено уязвимое место в маршрутизаторе NANOG, усовершенствованной
версии маршрутизатора Вэна Джейкобсона (Van Jacobson)/BSD. При работе
функции 'get_origin()' происходит переполнение буфера. Из-за недостаточной
проверки границ анализатором whois может быть возможным повредить
содержимое системного стека. Эта уязвимость может быть использована
удалённым нападающим для присвоения привилегий суперпользователя
на атакуемой машине. Хотя, наиболее вероятно, что в Debian это не удастся.</p>

<p>Проект Common Vulnerabilities and Exposures (CVE), помимо того,
идентифицировал следующие уязвимости, уже исправленные в версиях
пакета в стабильном (woody) и старом стабильном (potato) дистрибутивах
Debian. Здесь они выделяются только для полноты картины (и поскольку
другие дистрибутивы должны выпустить отдельную рекомендацию):</p>

<ul>
<li> CAN-2002-1364 (BugTraq ID 6166) говорит о переполнении буфера при
   вызове функции get_origin, что позволяет нападающим выполнять
   произвольные код с помощью длинных ответов WHOIS.</li>

<li> CAN-2002-1051 (BugTraq ID 4956) говорит об уязвимости строки
   формата, позволяющей локальным пользователям выполнять произвольный
   код с помощью аргумента командной строки -T (terminator).</li>

<li> CAN-2002-1386 говорит о переполнении буфера, которое может
   позволить локальным пользователям выполнять произвольный код
   с помощью длинного аргумента имени системы.</li>

<li> CAN-2002-1387 говорит о "режиме брызг", который может
   позволить локальным пользователям переписать содержимое
   произвольных участков памяти.</li>
</ul>

<p>К счастью, пакет Debian прекращает пользоваться привилегиями пользователя
root вскоре после запуска, так что использование этих ошибок на машинах
под управлением Debian маловероятна.</p>

<p>В текущем стабильном дистрибутиве (woody) первая из вышеприведённых
проблем исправлена в версии 6.1.1-1.2.</p>

<p>В старом стабильном дистрибутиве (potato) проблема исправлена
в версии 6.0-2.2.</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в версии 6.3.0-1.</p>

<p>Мы рекомендуем вам обновить пакет traceroute-nanog.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-254.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy