aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2663.wml
blob: a9b67e50e38594dcd7d380c7b942104d589b4f2a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="3ec6bc952c4082395c3c19aae1d6315092c1b61b" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера на основе стека</define-tag>
<define-tag moreinfo>
<p>Мартин Шоберт обнаружил уязвимость стека в tinc, службе
Virtual Private Network (VPN).</p>

<p>Когда пакеты перенаправляются через TCP, длина пакета не проверяется по отношению
к длине буфера стека. Авторизованные узлы могут использовать эту уязвимость для вызова аварийного
завершения службы tinc и возможно могут выполнить произвольный код.</p>

<p>Заметьте, что в Wheezy и Sid, tinc собран с использование hardening-флагов и,
в частности, с защитой от поломки стека, что должно помочь от
выполнения произвольного кода.</p>

<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
версии 1.0.13-1+squeeze1.</p>

<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
версии 1.0.19-3.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.0.19-3.</p>

<p>Рекомендуется обновить пакеты tinc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2663.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy