aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2003/dsa-297.wml
blob: 1e854476f5f4c70dd96c7e44be1172bde040f2d9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
<define-tag description>целочисленное переполнение, переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Обнаружены два уязвимых места в Snort, популярной системе обнаружения
вторжений в сеть. Snort включает модули и плагины, предоставляющие
разнообразные функции, такие как анализ протоколов. Идентифицированы
следующие уязвимости:</p>

<dl>
<dt>Переполнение кучи в препроцессоре Snort "stream4"<br />
   (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>

<dd>Исследователи из CORE Security Technologies обнаружили выход
   за пределы допустимых целочисленных значений, который может быть
   использован удалённым нападающим, приводящий к перезаписи содержимого
   кучи в модуле препроцессора "stream4". Этот модуль позволяет Snort
   пересобрать фрагмента пакетов TCP для проведения дальнейшего
   анализа. Нападающий может вставить произвольный код, который будет
   выполнен от имени пользователя, запустившего Snort, вероятно,
   пользователя root.</dd>

<dt>Переполнение буфера в препроцессоре Snort RPC<br />
   (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>

<dd>Исследователи из Internet Security Systems X-Force обнаружили
   возможность переполнения буфера, которая может быть использована
   удалённым нападающим, в модуле препроцессора Snort RPC. Snort
   при нормализации чего-либо к текущей длине пакета некорректно
   проверяет его длину. Нападающий может, используя эту ошибку,
   выполнить произвольный код с привилегиями процесса Snort, вероятно,
   привилегиями пользователя root.</dd>
</dl>

<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 1.8.4beta1-3.1.</p>

<p>Старый стабильный дистрибутив (potato) не затронут, поскольку
не содержит кода, в котором обнаружены ошибки.</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в версии 2.0.0-1.</p>

<p>Мы рекомендуем вам немедленно обновить пакет snort.</p>

<p>Мы также советуем обновить Snort до наиболее свежей версии,
поскольку она, как и любая система обнаружения вторжений, становится
бесполезной, если работает на основе устаревших данных. Старые версии
могут не определить вторжения, использующие более современные методы.
Текущая версия Snort имеет номер версии 2.0.0, версия в стабильном
дистрибутиве (1.8) довольно стара, а в старом стабильном дистрибутиве
совершенно безнадёжна.</p>

<p>Поскольку Debian не обновляет произвольные пакеты в стабильных
выпусках, даже Snort не будет включать никаких обновлений, помимо
исправления ошибок, связанных с безопасностью. Вам рекомендуется
обновить систему до последней версии, используя исходный код от
третьих лиц.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-297.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy