J. Random Hacker reports:
<.>Several issues in the Foo software may be exploited via carefully crafted QUUX requests. These requests will permit the injection of Bar code, mumble theft, and the readability of the Foo administrator account.
` и `
`. Может быть использована более сложная разметка, но только в целях аккуратности и ясности: без эстетства, пожалуйста. <.> Этот раздел содержит ссылки на имеющие отношение документы. Приветствуется как можно большее количество ссылок. <.> Это https://www.freebsd.org/security/#adv[бюллетень безопасности FreeBSD]. <.> Это https://www.freebsd.org/support/[сообщение об ошибке FreeBSD]. <.> Идентификатор https://cve.mitre.org/[MITRE CVE]. <.> Это https://www.kb.cert.org/vuls/[SecurityFocus Bug ID]. <.> Бюллетень безопасности https://www.cisa.gov/news-events/cybersecurity-advisories[US-CERT]. <.> URL к архивному сообщению в списке рассылки. Атрибут `msgid` является необязательным и может указывать на message ID сообщения. <.> Это общий URL. Используйте его только если ни одна из других категорий ссылок не подходит. <.> Это дата, когда проблема была раскрыта (_ГГГГ-ММ-ДД_). <.> Это дата добавления записи (_ГГГГ-ММ-ДД_). <.> Это дата, когда любая информация в записи была последний раз изменена (_ГГГГ-ММ-ДД_). Новые записи не должны включать это поле. Добавьте его при редактировании существующей записи. [[security-notify-vuxml-testing]] === Тестирование ваших изменений в базе данных VuXML Этот пример описывает новую запись об уязвимости в пакете `dropbear`, которая была исправлена в версии `dropbear-2013.59`. В качестве предварительного условия установите свежую версию порта package:security/vuxml[]. Сначала проверьте, есть ли уже запись об этой уязвимости. Если бы такая запись существовала, она соответствовала бы предыдущей версии пакета `2013.58`: [source, shell] .... % pkg audit dropbear-2013.58 .... Если запись не найдена, добавьте новую запись для этой уязвимости. [source, shell] .... % cd ${PORTSDIR}/security/vuxml % make newentry .... Если уязвимость имеет идентификатор https://cve.mitre.org/[MITRE CVE], можно использовать следующую команду: [source, shell] .... % cd ${PORTSDIR}/security/vuxml % make newentry CVE_ID=CVE-YYYY-XXXXX .... где `CVE-YYYYY-XXXX` является действительным идентификатором CVE. Если уязвимость относится к FreeBSD Security Advisory, вместо этого можно использовать следующую команду: [source, shell] .... % cd ${PORTSDIR}/security/vuxml % make newentry SA_ID=FreeBSD-SA-YY-XXXXXX.asc .... где `FreeBSD-SA-YY-XXXXXX.asc` является опубликованным https://www.freebsd.org/security/advisories/[FreeBSD Security Advisory]. Проверьте его синтаксис и форматирование: [source, shell] .... % make validate .... Предыдущая команда создает файл [.filename]#vuln-flat.xml#. Его также можно создать с помощью: [source, shell] .... % make vuln-flat.xml .... [NOTE] ==== Должен быть установлен хотя бы один из следующих пакетов: package:textproc/libxml2[], package:textproc/jade[]. ==== Проверьте, что раздел `