aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-304.wml
blob: 445f3c83411725ad8bddd5cd27a9b07ac9df4e51 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В OpenSLP, реализующем стандарты протокола Internet Engineering Task Force (IETF)
Service Location Protocol, было обнаружено несколько уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3609">CVE-2010-3609</a>

    <p>Удалённые злоумышленники могут вызывать отказ в обслуживании в службе Service Location
    Protocol (SLPD) при помощи специально сформированного пакета с <q>отступом следующего расширения</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4428">CVE-2012-4428</a>

    <p>Георгий Гешев обнаружил, что чтение за пределами выделенного буфера памяти в
    функции SLPIntersectStringList() может использоваться для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5177">CVE-2015-5177</a>

    <p>Двойное освобождение в функции SLPDProcessMessage() может использоваться для вызова
    аварийной остановки openslp.</p>

<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openslp-dfsg
версии 1.2.1-7.8+deb6u1.</p>

<p>Рекомендуется обновить пакеты openslp-dfsg.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-304.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy