aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-524.wml
blob: 3a1eef2ddce7eb99fd5d4e7141461477aa49d045 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p><email jaguar@felinemenace.org> обнаружил уязвимость строки формата в
rlpr, утилите печати с помощью lpd без использования /etc/printcap.
При исследовании этой уязвимости обнаружена также возможность переполнения
буфера в связанном с ней коде. Используя одну из этих уязвимостей, локальный
или удалённый пользователь потенциально может выполнить произвольный код
с привилегиями процесса rlprd (при удалённой атаке) или суперпользователя
(локально).</p>

<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>: уязвимость строки формата при использовании вызова
syslog(3) при работе функции msg() rlpr</p>

<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>: переполнение буфера при работе функции msg() rlpr</p>

<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
в версии 2.02-7woody1.</p>

<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
в ближайшее время.</p>

<p>Мы рекомендуем вам обновить пакет rlpr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-524.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy