blob: 20ac57fcb37cd1d8c40c06bdbf80ab323f5c93c6 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
#use wml::debian::translation-check translation="c7003d187d2b40d56a19686797312bf4dcd8d350" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Кашяп Тиммараджу и Бхаргава Шастри обнаружили переполнение буфера,
которое можно вызвать удалённо, в openvswitch, многоуровневой реализации
виртуального маршрутизатора высокого качества. Специально сформированные
MPLS-пакеты могут переполнить буфер, выделенный для MPLS-ярлыков в
во внутренней структуре данных OVS. Удалённый злоумышленник может использовать
эту уязвимость для вызова отказа в обслуживании или потенциального выполнения
произвольного кода.</p>
<p>В стабильном выпуске (jessie) эта проблема была исправлена в
версии 2.3.0+git20140819-3+deb8u1.</p>
<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 2.3.0+git20140819-4.</p>
<p>Рекомендуется обновить пакеты openvswitch.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3533.data"
# $Id$
|