aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3261.wml
blob: 8a8e70e868b6b668ee31b057e73c7b47668bdc6a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="f44fb83c961656337a7f29f45fbed84b4135fea7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В libmodule-signature-perl, модуле Perl для работы с файлами CPAN SIGNATURE, были обнаружены
многочисленные уязвимости. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3406">CVE-2015-3406</a>

    <p>Джон Лайтси обнаружил, что Module::Signature из-за некорректной обработки
    границ подписи PGP может выполнять грамматический
    разбор неподписанной части файла SIGNATURE как части подписанной.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a>

    <p>Джон Лайтси обнаружил, что Module::Signature некорректно обрабатывает
    файлы, не указанные в файле SIGNATURE. В число таких файлов могут входить некоторые
    файлы из каталога t/, которые могут быть выполнены во время запуска тестов.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3408">CVE-2015-3408</a>

    <p>Джон Лайтси обнаружил, что Module::Signature использует вызовы
    open() с двумя аргументами для чтения файлов при создании контрольных сумм из
    подписанного файла manifest. Эта уязвимость позволяет встраивать произвольные команды командной оболочки в
    файл SIGNATURE, которые могут быть выполнены во время процесса
    проверки подписей.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3409">CVE-2015-3409</a>

    <p>Джон Лайтси обнаружил, что Module::Signature некорректно обрабатывает
    загрузку модулей, позволяя загружать модули по относительным путям в
    @INC. Удалённый злоумышленник, предоставивший некорректный модуль, может использовать эту
    проблему для выполнения произвольного кода во время проверки подписей.</p></li>

</ul>

<p>Заметьте, что пакет libtest-signature-perl был обновлён в целях обеспечения
совместимости с исправлением <a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a>
в пакете libmodule-signature-perl.</p>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 0.68-1+deb7u2.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 0.73-1+deb8u1.</p>

<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
в версии 0.78-1.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 0.78-1.</p>

<p>Рекомендуется обновить пакеты libmodule-signature-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3261.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy