aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-2840.wml
blob: 3bb8b1eee4cc67f9f2134feab724a420ce892abc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="46a7bc77fec32beac32c51870012deb422f62de1" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
  <p>Фернандо Русс из Groundworks Technologies сообщил о переполнении
  буфера в srtp, эталонной реализации Secure Real-time
  Transport Protocol (SRTP) от Cisco, уязвимость заключается в том, как функция
  crypto_policy_set_from_profile_for_rtp() применяет
  криптографические профили к srtp_policy. Удалённый атакующий может
  использовать данную уязвимость для аварийного завершения приложения, слинкованного с
  libsrtp, что приводит к отказу в обслуживании.</p>

<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
версии 1.4.4~dfsg-6+deb6u1.</p>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 1.4.4+20100615~dfsg-2+deb7u1.</p>

<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
версии 1.4.5~20130609~dfsg-1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.4.5~20130609~dfsg-1.</p>

<p>Рекомендуется обновить пакеты srtp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2840.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy