aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-2852.wml
blob: 1a548566051e9110aa6a3e5fe34994b0f739c2be (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="898c2200ceb1c05065e4dd35c0ea88975029aeb1" maintainer="Lev Lamberov"
<define-tag description>переполнение динамической памяти</define-tag>
<define-tag moreinfo>
<p>Ив Юнан и Райан Пэнтни обнаружили, что libgadu, библиотека для
доступа к службе мгновенных сообщений Gadu-Gadu, содержит уязвимость, состоящую в
переполнении целых чисел и приводящую к переполнению буфера.  Атакующий, выдающий
себя за сервер, может вызвать аварийное завершение клиента и потенциальное выполнение
произвольного кода.</p>

<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена
в версии 1:1.9.0-2+squeeze2.</p>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 1:1.11.2-1+deb7u1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1:1.11.3-1.</p>

<p>Рекомендуется обновить пакеты libgadu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2852.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy