aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-513.wml
blob: 63a7e4eba748dd877ac56d2ace8ca7722c2d1add (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>строка формата</define-tag>
<define-tag moreinfo>
<p>jaguar@felinemenace.org обнаружил уязвимость строки формата в
программе log2mail. Пользователь, имеющий возможность внести в журнал,
находящийся под контролем log2mail, специально созданное сообщение
(например, с помощью syslog), может вызвать выполнение произвольного
кода с привилегиями процесса log2mail. По умолчанию этот процесс
выполняется от имени пользователя log2mail, члена группы adm, которая
имеет право на чтение к файлам системных журналов.</p>

<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>: уязвимость строки формата в log2mail с помощью вызова syslog(3) в
printlog()</p>

<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
в версии 0.2.5.2.</p>

<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
в ближайшее время.</p>

<p>Мы рекомендуем вам обновить пакет log2mail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-513.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy