[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4619.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4619.wml	2020-02-07 09:48:13.121919665 +0500
+++ 2020/dsa-4619.wml	2020-02-07 10:02:07.900559669 +0500
@@ -1,28 +1,29 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="abccef21651668bce87fe0103d623399ffd369cd" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Guillaume Teissier reported that the XMLRPC client in libxmlrpc3-java,
- -an XML-RPC implementation in Java, does perform deserialization of the
- -server-side exception serialized in the faultCause attribute of XMLRPC
- -error response messages. A malicious XMLRPC server can take advantage of
- -this flaw to execute arbitrary code with the privileges of an
- -application using the Apache XMLRPC client library.</p>
- -
- -<p>Note that a client that expects to get server-side exceptions need to
- -set explicitly the enabledForExceptions property.</p>
- -
- -<p>For the oldstable distribution (stretch), this problem has been fixed
- -in version 3.1.3-8+deb9u1.</p>
- -
- -<p>For the stable distribution (buster), this problem has been fixed in
- -version 3.1.3-9+deb10u1.</p>
- -
- -<p>We recommend that you upgrade your libxmlrpc3-java packages.</p>
- -
- -<p>For the detailed security status of libxmlrpc3-java please refer to
- -its security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/libxmlrpc3-java";>https://security-tracker.debian.org/tracker/libxmlrpc3-java</a></p>
+<p>Гийом Тесье сообщил, что XMLRPC-клиент в libxmlrpc3-java,
+реализации XML-RPC в Java, выполняет десериализацию исключения на
+серверной стороны, сериализованного в атрибуте faultCause ответных сообщений XMLRPC
+об ошибках. Вредоносный XMLRPC-сервер может использовать эту уязвимость
+для выполнения произвольного кода с правами приложения,
+использующего клиентскую библиотеку Apache XMLRPC.</p>
+
+<p>Обратите внимание, что клиент, ожидающий получить исключения серверной стороны,
+должен явно установить свойство enabledForExceptions.</p>
+
+<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
+в версии 3.1.3-8+deb9u1.</p>
+
+<p>В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.1.3-9+deb10u1.</p>
+
+<p>Рекомендуется обновить пакеты libxmlrpc3-java.</p>
+
+<p>С подробным статусом поддержки безопасности libxmlrpc3-java можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/libxmlrpc3-java";>\
+https://security-tracker.debian.org/tracker/libxmlrpc3-java</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4619.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=7KDa
-----END PGP SIGNATURE-----


Reply to: