aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2726.wml
blob: cffc3ea6268b1f257f3f79a6984c0feacbeea949 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>В расширении Radius для PHP было обнаружено переполнение буфера.
Функция, обрабатывающая Vendor Specific Attributes предполагает, что
переданные атрибуты всегда будут иметь корректную длину. Атакующий может
использовать данное допущение для вызова переполнения буфера.</p>

<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
версии 1.2.5-2+squeeze1.</p>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 1.2.5-2.3+deb7u1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.2.5-2.4.</p>

<p>Рекомендуется обновить пакеты php-radius.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2726.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy