aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2021/dsa-4951.wml
blob: fc5e147c5384af7c511b5cfb1a50222ca9747f1f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#use wml::debian::translation-check translation="6aa682f4f094fddd41be2462f4e493e841ffb1ac" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Bluez, стеке протокола Bluetooth для Linux, было обнаружено
несколько уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26558">CVE-2020-26558</a>

<p>/ <a href="https://security-tracker.debian.org/tracker/CVE-2021-0129">CVE-2021-0129</a></p>

    <p>Было обнаружено, что Bluez неправильно проверяет права доступа
    во время операции сопряжения, что может позволить злоумышленнику
    выдать себя за инициирующее устройство.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27153">CVE-2020-27153</a>

    <p>Jay LV обнаружил двойное освобождение памяти в функции disconnect_cb()
    в gattool. Удалённый злоумышленник может использовать эту уязвимость
    во время обнаружения служб для вызова отказа в обслуживании или
    выполнения произвольного кода.</p></li>

</ul>

<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 5.50-1.2~deb10u2.</p>

<p>Рекомендуется обновить пакеты bluez.</p>

<p>С подробным статусом поддержки безопасности bluez можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/bluez">\
https://security-tracker.debian.org/tracker/bluez</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4951.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy