blob: a6d7f8576d9894ce2910da117b62f7f4855026ac (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
#use wml::debian::translation-check translation="2ea86ba0d0c163a091971dd1df582ee5430727df" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В BIND, DNS-сервере, были обнаружены две уязвимости.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2775">CVE-2016-2775</a>
<p>Компонент lwresd в BIND (который по умолчанию не включен)
может аварийно завершить свою работу в ходе обработки слишком длинного имени запроса. Это может
приводить к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2776">CVE-2016-2776</a>
<p>Специально сформированный запрос может вызывать аварийную остановку службы сервера имён BIND,
приводя к отказу в обслуживании. Этой уязвимости подвержены все роли
сервера (авторитетная, рекурсивная и транспортная) при настройках
по умолчанию.</p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 1:9.9.5.dfsg-9+deb8u7.</p>
<p>Рекомендуется обновить пакеты bind9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3680.data"
# $Id$
|