aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3403.wml
blob: 794a0df428418633a6ab34750ab3a13701117a2f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="4299a0b80a8d1d392351f92f98573c6fb62227cc" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Данное обновление представляет собой обратный перенос изменений из commons-collections версии
3.2.2, которые отключают десериализацию функций классов за исключением тех случае,
когда системное свойство org.apache.commons.collections.enableUnsafeSerialization
имеет значение <q>true</q>. Эти изменения исправляют уязвимость в небезопасных приложений,
десериализирующих объекты из недоверенных источников без выполнения очистки
входных данных. Классы, считающиеся небезопасными: CloneTransformer, ForClosure,
InstantiateFactory, InstantiateTransformer, InvokerTransformer,
PrototypeCloneFactory, PrototypeSerializationFactory и WhileClosure.</p>

<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
в версии 3.2.1-5+deb7u1.</p>

<p>В стабильном выпуске (jessie) эта проблема была исправлена в
версии 3.2.1-7+deb8u1.</p>

<p>В тестируемом выпуске (stretch) эта проблема была исправлена
в версии 3.2.2-1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 3.2.2-1.</p>

<p>Рекомендуется обновить пакеты libcommons-collections3-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3403.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy