aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2003/dsa-272.wml
blob: ebee0241fbd9cf5b3a65c12bea63ce7583041f48 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
<define-tag description>целочисленное переполнение</define-tag>
<define-tag moreinfo>
<p>eEye Digital Security обнаружили выход за границы допустимых
целочисленных значений в функции xdrmem_getbytes() библиотеки glibc,
присутствующей также в dietlibc, уменьшенного варианта libc, особенно
полезного для небольших и встроенных систем. Эта функция является
частью кодера/декодера XDR, производного от реализации RPC компании
Sun. В зависимости от приложения, эта уязвимость может вызвать
переполнение буфера и, возможно, может использоваться для выполнения
произвольного кода.</p>

<p>В стабильном дистрибутиве (woody) эта проблема исправлена
в версии 0.12-2.5.</p>

<p>Старый стабильный дистрибутив (potato) не содержит пакетов
dietlibc.</p>

<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
в версии 0.22-2.</p>

<p>Мы рекомендуем вам обновить пакеты dietlibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-272.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy