Commit ae47230c authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent 19fdc288
#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в
OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
в клиенте scp, реализующем протокол SCP.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a>
<p>Из-за неправильной проверки имени каталога scp-клиент позволяет серверам
изменить права целевого каталога при использовании пустого имени каталога или
имени каталога с точкой.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
<p>Из-за отсутствие кодирования символов при отображении прогресса имя объекта
может использоваться для управления клиентским выводом. Например, для использования
ANSI-кодов для скрытия некоторых перемещаемых файлов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
<p>Из-за недостаточной проверки входных данных в именах путей, отправляемых
сервером, вредоносный сервер может переписывать произвольные файлы в целевом
каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может
изменять и подкаталоги.</p>
<p>Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и
сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным,
то данную проверку можно отключить с помощью новой опции -T, передаваемой
scp-клиенту.</p></li>
</ul>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 1:7.4p1-10+deb9u5.</p>
<p>Рекомендуется обновить пакеты openssh.</p>
<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/openssh">\
https://security-tracker.debian.org/tracker/openssh</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment