[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5076.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5076.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5076.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5076.wml"      2023-11-12 13:37:44.623279700 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5076.wml"      2023-11-28 23:54:17.109104400 +0500

@@ -1,27 +1,28 @@

-<define-tag description>security update</define-tag>

-<define-tag moreinfo>

-<p>Security researchers of JFrog Security and Ismail Aydemir discovered two remote

-code execution vulnerabilities in the H2 Java SQL database engine which can be

-exploited through various attack vectors, most notably through the H2 Console

-and by loading custom classes from remote servers through JNDI. The H2 console

-is a developer tool and not required by any reverse-dependency in Debian. It

-has been disabled in (old)stable releases. Database developers are advised to

-use at least version 2.1.210-1, currently available in Debian unstable.</p>

-

-<p>For the oldstable distribution (buster), these problems have been fixed

-in version 1.4.197-4+deb10u1.</p>

-

-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 1.4.197-4+deb11u1.</p>

-

-<p>We recommend that you upgrade your h2database packages.</p>

-

-<p>For the detailed security status of h2database please refer to

-its security tracker page at:

-<a href="" href="https://security-tracker.debian.org/tracker/h2database">https://security-tracker.debian.org/tracker/h2database">\

-https://security-tracker.debian.org/tracker/h2database</a></p>

-</define-tag>

-

-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5076.data"

-# $Id: $

+#use wml::debian::translation-check translation="abfb144498116750fd286e9c4c163a74c8c74491"

+<define-tag description>обновление системы безопасности</define-tag>

+<define-tag moreinfo>

+<p>Исследователи безопасности из JFrog Security и Исмаил Айдемир обнаружили две

+уязвимости удаленного выполнения кода в ядре баззы данных H2 Java SQL, которые

+могут быть использованы с помощью различных векторов атак, в первую очередь

+через консоль H2 и путем загрузки пользовательских классов с удаленных серверов

+через JNDI. Консоль H2 является инструментом разработчика и не требуется для

+какой-либо обратной зависимости в Debian. Он был отключен в (старых) stable версиях.

+Разработчикам баз данных рекомендуется использовать по крайней мере версию 2.1.210-1,

+доступную в настоящее время в Debian unstable.</p>

+

+<p>Для старого дистрибутива (buster), эти проблемы были исправлены

+в версии 1.4.197-4+deb10u1.</p>

+

+<p>Для настоящего дистрибутива (bullseye), эти проблемы были исправлены

+в версии 1.4.197-4+deb11u1.</p>

+

+<p>Мы рекомендуем вам обновить ваши пакеты h2database.</p>

+

+<p>Для получения подробной информации о статусе безопасности h2database,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

+<a href="" href="https://security-tracker.debian.org/tracker/h2database">https://security-tracker.debian.org/tracker/h2database">\

+https://security-tracker.debian.org/tracker/h2database</a></p>

+</define-tag>

+

+# do not modify the following line

+#include "$(ENGLISHDIR)/security/2022/dsa-5076.data"



Reply to: