ALT-BU-2024-16289-1
Branch p10 update bulletin.
Closed bugs
Не правильная обработка сочетания "\U"
Перестали работать ярлыки, которые формируются через ГП
Картинка фона рабочего стола: не копирует картинку с sysvol для MATE
excessive dependency on python3(plugin)
Closed bugs
Странно отображаются параметры настройки firefox (admx-firefox)
Неправильно сохраняет / отображает значение комментария
Управление файлами - кнопка выбора файла, очистка поля
Неправильно работают опции политики "Служба поиска файлов"
Служба поиска файлов: неверно задаётся параметр Включить индексацию содержимого файлов
Групповая политика для Mozilla - Firefox - Домашняя страница: название поля URL отображается под полем для ввода
FR | Добавить пункт Изменить в контекстное меню предпочтений
Одинаковое описание в окне настройки скриптов
Некорректно сохраняется список URL в политике Яндекс.Браузера для клиентов windows
Квадратные скобки в редактируемых полях приводят к сбросу всех произведенных настроек во всей политике.
GPT.INI поле Version не соответствует версии политики
Windows-клиент не обрабатывает GPT.INI, сформированный GPUI (лишние символы при отображении заголовка DisplayName / в окне настройки скриптов)
Не работает политики Установка политиков / Удаление пакетов
Не выводит значения списков
Closed vulnerabilities
BDU:2023-02337
Уязвимость функции mstolfp() (libntp/mstolfp.c) программы мониторинга операций ntpq реализации протокола синхронизации времени NTP, позволяющая нарушителю выполнить произвольный код
BDU:2023-02364
Уязвимость функции mstolfp() (libntp/mstolfp.c) программы мониторинга операций ntpq реализации протокола синхронизации времени NTP, позволяющая нарушителю выполнить произвольный код
BDU:2023-02658
Уязвимость функции mstolfp() (libntp/mstolfp.c) программы мониторинга операций ntpq реализации протокола синхронизации времени NTP, позволяющая нарушителю выполнить произвольный код
BDU:2023-02659
Уязвимость функции mstolfp() (libntp/mstolfp.c) программы мониторинга операций ntpq реализации протокола синхронизации времени NTP, позволяющая нарушителю выполнить произвольный код
BDU:2023-02660
Уязвимость функции praecis_parse (ntpd/refclock_palisade.c) демона ntpd реализации протокола синхронизации времени NTP, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2025-02-11
CVE-2023-26551
mstolfp in libntp/mstolfp.c in NTP 4.2.8p15 has an out-of-bounds write in the cp
Modified: 2025-02-11
CVE-2023-26552
mstolfp in libntp/mstolfp.c in NTP 4.2.8p15 has an out-of-bounds write when adding a decimal point. An adversary may be able to attack a client ntpq process, but cannot attack ntpd.
Modified: 2025-02-11
CVE-2023-26553
mstolfp in libntp/mstolfp.c in NTP 4.2.8p15 has an out-of-bounds write when copying the trailing number. An adversary may be able to attack a client ntpq process, but cannot attack ntpd.
Modified: 2025-02-11
CVE-2023-26554
mstolfp in libntp/mstolfp.c in NTP 4.2.8p15 has an out-of-bounds write when adding a '\0' character. An adversary may be able to attack a client ntpq process, but cannot attack ntpd.
Modified: 2025-02-12
CVE-2023-26555
praecis_parse in ntpd/refclock_palisade.c in NTP 4.2.8p15 has an out-of-bounds write. Any attack method would be complex, e.g., with a manipulated GPS receiver.
- https://github.com/spwpun/ntp-4.2.8p15-cves/blob/main/CVE-2023-26555
- https://github.com/spwpun/ntp-4.2.8p15-cves/blob/main/CVE-2023-26555
- https://github.com/spwpun/ntp-4.2.8p15-cves/issues/1#issuecomment-1506546409
- https://github.com/spwpun/ntp-4.2.8p15-cves/issues/1#issuecomment-1506546409
- FEDORA-2023-611a143d5f
- FEDORA-2023-611a143d5f
- FEDORA-2023-c0762a0e57
- FEDORA-2023-c0762a0e57