1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
|
#use wml::debian::translation-check translation="2d9e123293aac6f6dc100c2b2ac951c04ffd6d73" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615">CVE-2016-8615</a>
<p>Было обнаружено, что HTTP-сервер, контролируемый злоумышленником, может вводить
новые куки для произвольных доменов в jar-файл куки.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616">CVE-2016-8616</a>
<p>Было обнаружено, что при повторном использовании соединения curl выполняет
нечувствительные к регистру сравнения имени пользователя и пароля с таковыми в
уже существующих соединениях.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617">CVE-2016-8617</a>
<p>Было обнаружено, что на системах с 32-битными адресами в пользовательском
пространстве (например, x86, ARM, x32) размер буфера вывода, вычисляемый в функции кодирования
base64, оказывается слишком маленьким в случае, если размер входных данных по меньшей мере составляет 1ГБ,
что приводит к выделению недостаточного количества памяти для выводного буфера.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618">CVE-2016-8618</a>
<p>Было обнаружено, что функцию curl_maprintf() можно использовать для
выполнения двойного освобождения памяти из-за небезопасного умножения size_t
в системах, использующих 32-битные переменные size_t.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619">CVE-2016-8619</a>
<p>Было обнаружено, что реализация Kerberos может использоваться для
выполнения двойного освобождения памяти при чтении одного из полей длин
из сокета.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8620">CVE-2016-8620</a>
<p>Было обнаружено, что инструмент curl для работы с шаблонами поиска может выполнять
запись в неправильную область памяти при выполнении грамматического разбора некорректных диапазонов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621">CVE-2016-8621</a>
<p>Было обнаружено, что функция curl_getdate может выполнять чтение за пределами
выделенного буфера при выполнении грамматического разбора некорректных строк с датами.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622">CVE-2016-8622</a>
<p>Было обнаружено, что функция декодирования URL, закодированных с символами процента, может
вернуть в качестве длины знаковую 32-битную переменную даже в том случае, когда
был выделен буфер назначения размером более 2ГБ, что может приводить к
записи за пределами выделенного буфера.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8623">CVE-2016-8623</a>
<p>Было обнаружено, что libcurl может обращаться к уже освобождённым областям
памяти из-за параллельного доступа к разделяемым куки. Это может приводить к
отказу в обслуживании или раскрытию чувствительной информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624">CVE-2016-8624</a>
<p>Было обнаружено, что curl неправильно выполняет грамматический разбор
авторитетного компонента URL в случае, если имя узла заканчивается символом '#',
и может подключиться к другому узлу.</p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 7.38.0-4+deb8u5.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 7.51.0-1.</p>
<p>Рекомендуется обновить пакеты curl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3705.data"
# $Id$
|