aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3705.wml
blob: 355030ae4257fe4000f238e78b99c9f2afe47211 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
#use wml::debian::translation-check translation="2d9e123293aac6f6dc100c2b2ac951c04ffd6d73" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615">CVE-2016-8615</a>

    <p>Было обнаружено, что HTTP-сервер, контролируемый злоумышленником, может вводить
    новые куки для произвольных доменов в jar-файл куки.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616">CVE-2016-8616</a>

    <p>Было обнаружено, что при повторном использовании соединения curl выполняет
    нечувствительные к регистру сравнения имени пользователя и пароля с таковыми в
    уже существующих соединениях.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617">CVE-2016-8617</a>

    <p>Было обнаружено, что на системах с 32-битными адресами в пользовательском
    пространстве (например, x86, ARM, x32) размер буфера вывода, вычисляемый в функции кодирования
    base64, оказывается слишком маленьким в случае, если размер входных данных по меньшей мере составляет 1ГБ,
    что приводит к выделению недостаточного количества памяти для выводного буфера.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618">CVE-2016-8618</a>

    <p>Было обнаружено, что функцию curl_maprintf() можно использовать для
    выполнения двойного освобождения памяти из-за небезопасного умножения size_t
    в системах, использующих 32-битные переменные size_t.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619">CVE-2016-8619</a>

    <p>Было обнаружено, что реализация Kerberos может использоваться для
    выполнения двойного освобождения памяти при чтении одного из полей длин
    из сокета.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8620">CVE-2016-8620</a>

    <p>Было обнаружено, что инструмент curl для работы с шаблонами поиска может выполнять
    запись в неправильную область памяти при выполнении грамматического разбора некорректных диапазонов.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621">CVE-2016-8621</a>

    <p>Было обнаружено, что функция curl_getdate может выполнять чтение за пределами
    выделенного буфера при выполнении грамматического разбора некорректных строк с датами.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622">CVE-2016-8622</a>

    <p>Было обнаружено, что функция декодирования URL, закодированных с символами процента, может
    вернуть в качестве длины знаковую 32-битную переменную даже в том случае, когда
    был выделен буфер назначения размером более 2ГБ, что может приводить к
    записи за пределами выделенного буфера.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8623">CVE-2016-8623</a>

    <p>Было обнаружено, что libcurl может обращаться к уже освобождённым областям
    памяти из-за параллельного доступа к разделяемым куки. Это может приводить к
    отказу в обслуживании или раскрытию чувствительной информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624">CVE-2016-8624</a>

    <p>Было обнаружено, что curl неправильно выполняет грамматический разбор
    авторитетного компонента URL в случае, если имя узла заканчивается символом '#',
    и может подключиться к другому узлу.</p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 7.38.0-4+deb8u5.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 7.51.0-1.</p>

<p>Рекомендуется обновить пакеты curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3705.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy