blob: 467bacc38cef9a34766ca53ec1ba3360a06b2627 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
#use wml::debian::translation-check translation="9ed6c472aed0557d35aac94f8a5a1a4f3f0c57dd" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Штефан Кальтенбрюннер обнаружил, что ldns, библиотека и набор утилит
для облегчения программирования DNS, неправильно реализует проверку
границ буфера в коде для грамматического разбора записей RR. Эта уязвимость может приводить
к переполнению динамической памяти в случае выполнения грамматического разбора некорректной записи,
что потенциально позволяет выполнять произвольный код. Степень опасности
может варьироваться в зависимости от контекста, в котором используется ldns, уязвимость
может использоваться локально или удалённо.</p>
<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
<p>В стабильном выпуске (lenny) эта проблема была исправлена в
версии 1.4.0-1+lenny1.</p>
<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.5.1-1.</p>
<p>Рекомендуется обновить пакеты ldns.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1795.data"
# $Id$
|