blob: 88ab9de08998cb2367533ff14646734559b98f20 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
|
#use wml::debian::translation-check translation="5061958a47d80d6893df03f587402203a4b88746" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были
обнаружны многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3194">CVE-2015-3194</a>
<p>Лоик Йонас Этьен из Qnective AG обнаружил, что функции проверки
подписей аварийно завершают работу приложения с одновременным разыменованием NULL-указателя в случае,
если им передаётся подпись ASN.1, использующая алгоритм RSA PSS, а
параметр функции порождения маски отсутствует. Удалённый злоумышленник может
использовать данную уязвимость для аварийного завершения проверки любого сертификата
и вызова отказа в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3195">CVE-2015-3195</a>
<p>Адам Лэнгли из Google/BoringSSL обнаружил утечку памяти в OpenSSL, которая
возникает при обработке некорректной структуры X509_ATTRIBUTE.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3196">CVE-2015-3196</a>
<p>Было обнаружено состояние гонки в коде обработки подсказок идентификации PSK,
которое потенциально приводит к двойному освобождению данных подсказки
идентификации.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 1.0.1e-2+deb7u18.</p>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 1.0.1k-3+deb8u2.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 1.0.2e-1 или более ранних.</p>
<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3413.data"
# $Id$
|