[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/1997/19970{213,220,302,304,323,325a,325b,407,409,416,417,702a,702b,127,206a,206b,210}.wml



Это так, для истории (и для статистики).

Cheers!
Lev Lamberov
--- english/security/1997/19970213.wml	2002-08-23 12:28:03.000000000 +0200
+++ russian/security/1997/19970213.wml	2014-07-24 14:18:22.648505676 +0200
@@ -1,24 +1,26 @@
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>Original submitter of the report: &lt;solar@ideal.ru&gt;
+<p>Изначально о проблеме сообщил &lt;solar@ideal.ru&gt;
 
-<p>The [exploit] shellcode is a bit different from the usual one:
+<p>Код командной оболочки немного отличается от обычного:
 
 <ul>
-  <li> it does setuid(geteuid()) by itself;
-  <li> easier to modify (no more fixed offsets in shellcode, and the shell
-       name can be changed, too &mdash; the length is not fixed);
-  <li> the NULL pointer itself is passed in %edx to the execve syscall, not
-       the pointer to NULL (it seems like a mistake in the Aleph One's
-       article); this doesn't seem to affect anything though.
+  <li> он сам выполняет setuid(geteuid());
+  <li> его легко изменять (более нет зафиксированных смещений, а имя командной
+       оболочки может быть изменено &mdash; её длина не фиксирована);
+  <li> сам NULL-указатель передаётся в %edx системному вызову execve, а
+       не указатель на NULL (это похоже на ошибку в статье
+       Aleph One); хотя, как кажется, это не вызывает проблем.
 </ul>
 
-<p>It might be possible to exploit this hole remotely, if one would use a patched
-telnet client which would allow exporting large environment variable values.
-The overflow would happen at /bin/login startup then (somewhat like the
-famous LD_PRELOAD exploit, but an overflow). I'm not sure of that though,
-there might be some restrictions on environment variables in telnetd.
+<p>Данную уязвимость можно использовать удалённо, если используется специально
+подготовленный клиент telnet, который позволяет экспортировать большие значения переменных окружения.
+Переполнение происходит во время /bin/login (что-то типа
+знаменитой уязвимости LD_PRELOAD, но это переполнение). Я не уверено в этом, но
+для переменных окружения могут быть какие-то ограничения в telnetd.
 </define-tag>
-<define-tag description>libc NLSPATH buffer overflow</define-tag>
+<define-tag description>переполнение буфера libc NLSPATH</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970213.data'
+
--- english/security/1997/19970220.wml	2003-08-01 13:18:48.000000000 +0200
+++ russian/security/1997/19970220.wml	2014-07-24 14:29:01.972511769 +0200
@@ -1,13 +1,14 @@
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>The overflow exists, but screen surrenders root privileges before the code
-is executed.
+<p>Выход при переполнении, но screen теряет права суперпользователя до выполнения
+кода.
 
-<p>Original submitter of the report: Khelbin &lt;khelbin@connix.com&gt;
+<p>Изначально о проблеме сообщил Khelbin &lt;khelbin@connix.com&gt;
 
-<p>Screen 3.07.02, when setuid root (as it usually is), is [susceptible] to a
-buffer overflow at least on certain platforms.  I haven't read through all
-the source but just looking quickly I noticed that attacher.c does the
-following:
+<p>Программа screen 3.07.02, если она имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя, возможно
+вызывает переполнение буфера на некоторых платформах.  Я не ознакомился со всем
+исходным кодом, а лишь быстро просмотрел его. Я заметил, что attacher.c выполняет
+следующее:
 
 <pre>
       struct passwd ppp;
@@ -16,24 +17,25 @@
       strcpy(fullname, ppp-&gt;pw_gecos);
 </pre>
 
-<p>I was able to whip up a quick exploit but it failed to work here on BSDI
-1.1 because chpass/chfn will not except certain characters.  Thus, reading
-in shellcode into the Full Name field produced an error message of "Illegal
-Character found in the Full Name field,  re-edit [y]?" or something
-similar.
-
-<p>Any OS or version of chfn/chpass which does not check for 'illegal
-characters' or the length of the info being put into the field (BSDI 1.1
-did not check length, only for illegal characters) may be vulnerable (I
-didn't check if it had given up suid root privs yet, I was going to do
-that by overflowing it with my shellcode string).
-
-<p>What I was doing was just putting my shellcode string into an ENV
-variable (with the NOPs and ret address back to the NOPs) and echoing the
-ENV variable to a file.  Then just read in that file when you are in chpass/chfn
-as the new gecos info.
+<p>Мне удалось подготовить небольшой эксплоит, но он не заработал на BSDI
+1.1 из-за того, что chpass/chfn не принимает некоторые символы.  Таким образом, чтение
+в коде командной оболочки в поле Full Name приводит к выводу сообщения об ошибке "В поле
+Full Name обнаружен некорректный символ,  редактировать [y]?" или чему-то
+подобному.
+
+<p>Любая операционная система или версия chfn/chpass, которые не осуществляют проверки наличия 'некорректных
+символов', либо длины того, что помещается в указанное поле (BSDI 1.1
+не проверяет длину, но проверяет наличие некорректных символов) могут оказаться уязвимыми (я
+не проверял, теряет программа права суперпользователя или нет, я собирался проверить этой
+путём переполнения буфера с помощью моей строки кода командной оболочки).
+
+<p>Я лишь поместил мою строку кода командной оболочки в переменную ENV
+(с NOP и ret-адресом обратно в NOP) и отправил
+переменную ENV в файл.  Затем прочитал данный файл во время нахождения в chpass/chfn
+как новую информацию gecos.
 </define-tag>
-<define-tag description>The "screen" program overflows when copying the gecos field.</define-tag>
+<define-tag description>программа "screen" имеет переполнение буфера, которое проявляется во время копирования поля gecos.</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970220.data'
+
--- english/security/1997/19970302.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970302.wml	2014-07-24 13:41:30.952484597 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<a href="http://www.codetalker.com/advisories/sni/sni-08.html";>Secure
-Networks Inc. Security Advisory SNI-08</a> excerpt:
+Выдержка из <a href="http://www.codetalker.com/advisories/sni/sni-08.html";>рекомендации Secure
+Networks Inc. Security SNI-08</a>:
 
-<p>In essence this will allow any client with the ability to attempt a login
-to enter an overly long username to cause arbitrary machine code to execute.
+<p>По сути, данная уязвимость позволяет любому клиенту, который имеет возможность войти в систему, ввести
+пользовательское имя слишком большой длины, что вызывает выполнение произвольного машинного кода.
 
 </define-tag>
-<define-tag description>The imapd, pop2d and pop3d servers allow remote, unauthenticated root access.</define-tag>
+<define-tag description>Серверы imapd, pop2d и pop3d позволяют получить права суперпользователя удалённым неавторизованным злоумышленникам.</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970302.data'
+
--- english/security/1997/19970304.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970304.wml	2014-07-24 13:46:37.348487517 +0200
@@ -1,16 +1,18 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>SuperProbe isn't installed with setuid root on Debian.
+<p>На Debian SuperProbe устанавливается без флага прав доступа, позволяющего запускать эту программу с правами суперпользователя.
 
-<p>Original submitter of the report: &lt;solar@ideal.ru&gt;
+<p>Изначально об этой проблеме сообщил &lt;solar@ideal.ru&gt;
 
-<p>SuperProbe is a program supplied with XFree86 (to determine the type of
-video hardware installed in the machine), and it is installed setuid root in
-many Linux distributions.
+<p>SuperProbe &mdash; программа, поставляемая с XFree86 (для определения типа видеооборудования,
+установленного на машине), во многих дистрибутивах Linux она устанавливается с флагом доступа, позволяющим
+запускать её с правами суперпользователя.
 
-<p>The overflow I'm exploiting is in the TestChip function [...]
+<p>Переполнение происходит в функции TestChip [...]
 
 </define-tag>
-<define-tag description>SuperProbe (of XFree86) contains a number of buffer overflows</define-tag>
+<define-tag description>SuperProbe (из XFree86) содержит несколько переполнений буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970304.data'
+
--- english/security/1997/19970323.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970323.wml	2014-07-24 13:47:27.056487991 +0200
@@ -1,7 +1,9 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/linux.tftpd.dotdotbug.html";>details</a>
+<a href="http://www.insecure.org/sploits/linux.tftpd.dotdotbug.html";>подробности</a>
 </define-tag>
-<define-tag description>tftpd allows retrieval of files with ".." in their path</define-tag>
+<define-tag description>tftpd позволяет получать файлы, имеющие ".." в их пути</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970323.data'
+
--- english/security/1997/19970325a.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970325a.wml	2014-07-24 13:48:17.896488475 +0200
@@ -1,7 +1,9 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/sendmail.8.8.4.hardlink.dead.letter.html";>details</a>
+<a href="http://www.insecure.org/sploits/sendmail.8.8.4.hardlink.dead.letter.html";>подробности</a>
 </define-tag>
-<define-tag description>sendmail 8.8.5 follows hardlinks when writing /var/tmp/dead.letter</define-tag>
+<define-tag description>sendmail 8.8.5 переходит по жёстким ссылкам при записи /var/tmp/dead.letter</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970325a.data'
+
--- english/security/1997/19970325b.wml	2004-09-03 16:09:42.000000000 +0200
+++ russian/security/1997/19970325b.wml	2014-07-24 13:48:58.976488867 +0200
@@ -1,7 +1,9 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<a href="http://ciac.llnl.gov/news/BugTraq/9703/msg00097.html";>details</a>
+<a href="http://ciac.llnl.gov/news/BugTraq/9703/msg00097.html";>подробности</a>
 </define-tag>
-<define-tag description>inetd passes privileged groups on to subprocesses</define-tag>
+<define-tag description>inetd допускает привилегированные группы до подпроцессов</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970325b.data'
+
--- english/security/1997/19970407.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970407.wml	2014-07-24 13:49:31.332489175 +0200
@@ -1,7 +1,9 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/redhat.amd.nodev.html";>details</a>
+<a href="http://www.insecure.org/sploits/redhat.amd.nodev.html";>подробности</a>
 </define-tag>
-<define-tag description>amd ignores nodev option</define-tag>
+<define-tag description>amd игнорирует опцию nodev</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970407.data'
+
--- english/security/1997/19970409.wml	2002-08-23 12:25:15.000000000 +0200
+++ russian/security/1997/19970409.wml	2014-07-24 13:58:15.300494169 +0200
@@ -1,18 +1,19 @@
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>Original submitter of the report: Olaf Kirch &lt;okir@lst.de&gt;
+<p>Изначально о пробеме сообщил Олаф Кирх &lt;okir@lst.de&gt;
 
-<p>The hole may be exploitable if you let metamail run showext for messages
-of type message/external-body. At least tcsh, and possibly a few other csh's,
-do seem to do weird things when expanding command line arguments. If you
-give a script an argument of "foo FTP=/tmp/evilcmd", and it does
+<p>Уязвимость может использоваться в случае, если вы позволяете metamail запускать showext для сообщений,
+имеющих тип message/external-body. По меньшей мере tcsh (возможно и некоторые другие варианты csh)
+выполняет что-то странное при выполнении раскрытия шаблонов аргументов командной строки. Если вы
+передаёте сценарию аргументы вида "foo FTP=/tmp/evilcmd", и имеется
 
 <pre>
 	set var=$1
 </pre>
 
-<p>this will assign foo to $var, and /tmp/evilcmd to $FTP. Unfortunately,
-metamail invokes showext with the MIME attributes on the command line,
-so you basically send it a header like this
+<p>это приведёт к присваиванию foo переменной $var и /tmp/evilcmd переменной $FTP. К сожалению,
+metamail выполняет в командной строке showext с атрибутами MIME,
+поэтому вы просто посылаете её заголовки вида
 
 <pre>
    Content-type:  message/external-body;
@@ -23,14 +24,15 @@
 	   mode="image FTP=/tmp/evilcmd"
 </pre>
 
-<p>Further below, the script will run $FTP to initiate the FTP connection.
-Up to now, I have not been able to pass arguments to the command, but
-that doesn't mean that you can't do interesting things with the above.
+<p>Более того, сценарий запустит $FTP для инициализации FTP-соединения.
+Пока я не смог передать аргументы этой команде, но
+это не означает, что с описанным выше нельзя сделать чего-нибудь интересного.
 
-<p>[Patch removed due to age.]
+<p>[Заплата удалена из-за её возраста.]
 
 </define-tag>
-<define-tag description>It may be possible to make metamail execute arbitrary commands</define-tag>
+<define-tag description>можно сделать так, что metamail выполняла произвольные команды</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970409.data'
+
--- english/security/1997/19970416.wml	2004-09-03 16:10:05.000000000 +0200
+++ russian/security/1997/19970416.wml	2014-07-24 13:59:31.328494894 +0200
@@ -1,10 +1,12 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 <a href="http://www.insecure.org/sploits/php.cgi.ncaa.overflow.pattern_restrict.html";>
-[DiGiTAL iNFORMATiON SOCiETY] Advisory 97-347.1</a>
-and <a href="http://www.codetalker.com/advisories/sni/sni-11.html";>Secure
-Networks Inc. Security Advisory SNI-11</a>
+Рекомендация [DiGiTAL iNFORMATiON SOCiETY] 97-347.1</a>
+и рекомендация <a href="http://www.codetalker.com/advisories/sni/sni-11.html";>Secure
+Networks Inc. Security SNI-11</a>
 </define-tag>
-<define-tag description>There is a vulnerability in PHP/FI, a NCSA httpd cgi enhancement</define-tag>
+<define-tag description>В PHP/FI имеется уязвимость, расширение NCSA httpd cgi</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970416.data'
+
--- english/security/1997/19970417.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970417.wml	2014-07-24 14:00:36.164495512 +0200
@@ -1,8 +1,10 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<a href="http://www.cert.org/advisories/CA-1997-17.html";>CERT Advisory
+Рекомендация <a href="http://www.cert.org/advisories/CA-1997-17.html";>CERT
 CA-97.17</a>
 </define-tag>
-<define-tag description>Buffer overflow in sperl 5.003</define-tag>
+<define-tag description>переполнение буфера в sperl 5.003</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970417.data'
+
--- english/security/1997/19970702a.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970702a.wml	2014-07-24 14:01:10.620495840 +0200
@@ -1,7 +1,9 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Fixed in XFree86 3.3.
+Уязвимость исправлена в XFree86 3.3.
 </define-tag>
-<define-tag description>Vulnerability in XFree86</define-tag>
+<define-tag description>Уязвимость в XFree86</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970702a.data'
+
--- english/security/1997/19970702b.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970702b.wml	2014-07-24 14:01:50.208496217 +0200
@@ -1,10 +1,12 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 <a href="http://www.security-express.com/archives/bugtraq/1997_2/0238.html";>
-Original report on BUGTRAQ</a>,
+Первое сообщение на BUGTRAQ</a>,
 <a href="http://www.security-express.com/archives/bugtraq/1997_2/0252.html";>
-response from Debian maintainer</a>
+ответ от сопровождающего Debian</a>
 </define-tag>
-<define-tag description>Vulnerability in elm</define-tag>
+<define-tag description>уязвимость в elm</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970702b.data'
+
--- english/security/1997/19970127.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970127.wml	2014-07-24 12:27:20.492442181 +0200
@@ -1,14 +1,16 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p><a href="http://www.cert.org/advisories/CA-1997-04.html";>CERT Advisory
-CA-97.04.talkd</a> excerpt:
+<p>Выдержка из <a href="http://www.cert.org/advisories/CA-1997-04.html";>рекомендации CERT
+CA-97.04.talkd</a>:
 
-<p>This bug was fixed in Linux NetKit 0.08 which is shipped with all
-reasonably up to date Linux distributions.
+<p>Данная ошибка была исправлена в Linux NetKit 0.08, который поставляет со всеми достаточно
+актуальными дистрибутивами Linux.
 
-<p>The Linux community would like to thank David A Holland for his continuing
-work on Linux network security.
+<p>Сообщество Linux хотело бы поблагодарить Дэвида Холланда за его работу над
+обеспечением сетевой безопасности Linux.
 </define-tag>
-<define-tag description>talkd does not check hostname length</define-tag>
+<define-tag description>talkd не проверяет длину имени узла</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970127.data'
+
--- english/security/1997/19970206a.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970206a.wml	2014-07-24 12:30:29.328443981 +0200
@@ -1,8 +1,10 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-By default, there is no danger.  But if the "nobody" user has uid 65535,
-this security problem can be exploited.
+По умолчанию никакой опасности нет.  Данная проблема может использоваться злоумышленниками в случае, если
+пользовательский идентификатор пользователя "nobody" имеет значение 65535.
 </define-tag>
-<define-tag description>GNU tar sometimes unintentionally creates setuid-root executables.</define-tag>
+<define-tag description>GNU tar иногда создаёт исполняемые файлы, которые во время выполнения устанавливают идентификатор суперпользователя.</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970206a.data'
+
--- english/security/1997/19970206b.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1997/19970206b.wml	2014-07-24 12:31:39.512444649 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<a href="http://www.cert.org/advisories/CA-1997-06.html";>CERT Advisory
-CA-97.06.rlogin-term</a> excerpt:
+Выдержка из <a href="http://www.cert.org/advisories/CA-1997-06.html";>рекомендации CERT
+CA-97.06.rlogin-term</a>:
 
-<p>Only very out of date Linux systems are vulnerable. Linux Netkit 0.08 has
-rlogin fixed.
+<p>Уязвимы только очень устаревшие системы Linux. Linux Netkit 0.08 содержит
+исправленную версию rlogin.
 
 </define-tag>
-<define-tag description>rlogin doesn't check $TERM's length.</define-tag>
+<define-tag description>rlogin не проверяет длину $TERM.</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970206b.data'
+
--- english/security/1997/19970210.wml	2004-09-11 20:25:56.000000000 +0200
+++ russian/security/1997/19970210.wml	2014-07-24 14:11:41.400501852 +0200
@@ -1,24 +1,26 @@
+#use wml::debian::translation-check translation="1.10" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>Original submitter of the report: Dmitry E. Kim &lt;jason@redline.ru&gt;.
+<p>Изначально о проблеме сообщил Дмитрий Ким &lt;jason@redline.ru&gt;.
 
-<p>Vulnerability in minicom allows (certain) local users to obtain group
-"uucp" privileges and, in certain cases, root privileges.
+<p>Уязвимость в minicom позволяет (определённым) локальным пользователям получить права
+группы "uucp", а в некоторых случаях даже права суперпользователя.
 
-<p>Minicom binary is usually owned by user "root" and group "uucp", and it
-is "-rwxr-sr-x" or, in some old distributions, "-rwsr-sr-x". Actually,
-minicom has <strong>a lot</strong> of arbitrary size buffers and it is really easy to
-overrun some of them. At least one of these overrunable buffers is
-automatic &mdash; an argument to "-d" option of minicom is copied into 128 bytes
-long automatic array. Thus, it is possible to overwrite the function return
-address and to execute arbitrary code (as usual).
+<p>Владельцем двоичного файла minicom обычно являет суперпользователь и группа "uucp", файл имеет
+права доступа "-rwxr-sr-x", либо (в некоторых дистрибутивах) "-rwsr-sr-x". Фактически,
+minicom имеет <strong>множество</strong> буферов произвольного размера, их весьма
+легко можно исчерпать. По меньшей мере один из таких буферов является
+автоматическим &mdash; аргумент опции "-d" копируется в массив с длиной 128
+байт. Таким образом, можно перезаписать адрес возврата функции и
+выполнить произвольный код (как обычно).
 
-<p>If minicom is installed setuid root, any user which is permitted to use
-minicom can obtain root shell. If minicom is installed setgid uucp, any
-minicom user can obtain uucp group privileges (please don't think it's
-nothing &mdash; at least on Slackware machines /usr/lib/uucp is group-writable.
-This means you can easily substitute uucico/uuxqt/etc with your scripts).
+<p>Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица суперпользователя, то любой пользователь, которому даны
+права на использование minicom, может получить доступ к командной оболочке с правами суперпользователя. Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица группы uucp, то
+любой пользователь может получить права группы uucp (не думайте, что
+это не страшно &mdash; по меньшей мере на машинах с Slackware /usr/lib/uucp открыт для записи членам этой группы.
+Это означает, что вы легко можете заменить uucico, uuxqt и т. д. своими сценариями).
 </define-tag>
-<define-tag description>standard buffer overrun(s) in minicom</define-tag>
+<define-tag description>стандартное переполнение буфера в minicom</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1997/19970210.data'
+

Reply to: