aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2009/dsa-1795.wml
blob: 467bacc38cef9a34766ca53ec1ba3360a06b2627 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="9ed6c472aed0557d35aac94f8a5a1a4f3f0c57dd" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Штефан Кальтенбрюннер обнаружил, что ldns, библиотека и набор утилит
для облегчения программирования DNS, неправильно реализует проверку
границ буфера в коде для грамматического разбора записей RR.  Эта уязвимость может приводить
к переполнению динамической памяти в случае выполнения грамматического разбора некорректной записи,
что потенциально позволяет выполнять произвольный код.  Степень опасности
может варьироваться в зависимости от контекста, в котором используется ldns, уязвимость
может использоваться локально или удалённо.</p>

<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>

<p>В стабильном выпуске (lenny) эта проблема была исправлена в
версии 1.4.0-1+lenny1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.5.1-1.</p>

<p>Рекомендуется обновить пакеты ldns.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1795.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy