aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3233.wml
blob: 76f0a17ae59313ed7763532d6446d64466cdb4aa (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="114414efb5f1dc00730a6cd8fbbea8ee8f659f87" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Команда безопасности Google и исследовательская группа умного оборудования из команды
безопасности Alibaba обнаружили уязвимость в том, как wpa_supplicant используется информацию
SSID при создании или обновлении записей о P2P-узлах. Удалённый
злоумышленник может использовать данную уязвимость для аварийного завершения работы wpa_supplicant, раскрытия
содержимого памяти, а также потенциального выполнения произвольного кода.</p>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 1.0-3+deb7u2. Заметьте, что данная проблема не касается двоичных
пакетов, поставляемых в Debian, поскольку опция CONFIG_P2P не активирована при
сборке.</p>

<p>В готовящемся стабильном выпуске (jessie) эта проблема была
исправлена в версии 2.3-1+deb8u1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 2.3-2.</p>

<p>Рекомендуется обновить пакеты wpa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3233.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy