aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2012/dsa-2567.wml
blob: 1e6ad2e0d4cdc27de5f57a86e47455a1d2b0eeaf (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>

<p>Несколько уязвимостей было обнаружено в Request Tracker (RT), системе
отслеживания проблем.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4730">CVE-2012-4730</a>

	<p>Аутентифицированные пользователи могут добавлять произвольные заголовки или
	содержимое, создаваемое RT.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4732">CVE-2012-4732</a>

	<p>Подделка межсайтовых запросов может позволить злоумышленникам изменять
        закладки.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4734">CVE-2012-4734</a>

	<p>Если пользователи переходят по специально сформированному URI и входят в RT, то
        они могут вызвать действия, которые обычно блокируются специальной логикой,
	предназначенной для противодействия подделке межсайтовых запросов.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6578">CVE-2012-6578</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-6579">CVE-2012-6579</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-6580">CVE-2012-6580</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-6581">CVE-2012-6581</a>

	<p>Несколько различных уязвимостей в процессе обработки GnuPG позволяют злоумышленникам
        создавать ситуацию, при которой RT некорректно подписывает исходящую почту.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4884">CVE-2012-4884</a>

	<p>Если включена поддержка GnuPG, то аутентифицированные пользователи могут
	создавать произвольные файлы от лица пользователя, запустившего веб-сервер, что
        может позволить выполнить произвольный код.</p></li>

</ul>

	<p>Заметьте, что если request-tracker3.8 используется совместно с веб-сервером
        Apache, то следует вручную остановить и запустить Apache. Механизм <q>restart</q>
	не рекомендуется использовать, особенно при использовании mod_perl.</p>

<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
в версии 3.8.8-7+squeeze6.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.0.7-2 пакета request-tracker4 package.</p>

<p>Рекомендуется обновить пакеты request-tracker3.8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2567.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy