[DONE] wml://security/2014/dsa-2840.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2840.wml 2014-01-10 18:49:18.000000000 +0100
+++ russian/security/2014/dsa-2840.wml 2014-01-10 21:27:42.660609760 +0100
@@ -1,28 +1,30 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
- <p>Fernando Russ from Groundworks Technologies reported a buffer overflow
- flaw in srtp, Cisco's reference implementation of the Secure Real-time
- Transport Protocol (SRTP), in how the
- crypto_policy_set_from_profile_for_rtp() function applies
- cryptographic profiles to an srtp_policy. A remote attacker could
- exploit this vulnerability to crash an application linked against
- libsrtp, resulting in a denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.4.4~dfsg-6+deb6u1.</p>
-
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.4+20100615~dfsg-2+deb7u1.</p>
+ <p>Фернандо Русс из Groundworks Technologies сообщил о переполнении
+ буфера в srtp, эталонной реализации Secure Real-time
+ Transport Protocol (SRTP) от Cisco, уязвимость заключается в том, как функция
+ crypto_policy_set_from_profile_for_rtp() применяет
+ криптографические профили к srtp_policy. Удалённый атакующий может
+ использовать данную уязвимость для аварийного завершения приложения, слинкованного с
+ libsrtp, что приводит к отказу в обслуживании.</p>
+
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.4~dfsg-6+deb6u1.</p>
+
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.4+20100615~dfsg-2+deb7u1.</p>
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 1.4.5~20130609~dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 1.4.5~20130609~dfsg-1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.5~20130609~dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.5~20130609~dfsg-1.</p>
-<p>We recommend that you upgrade your srtp packages.</p>
+<p>Рекомендуется обновить пакеты srtp.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2840.data"
# $Id: dsa-2840.wml,v 1.1 2014/01/10 17:49:18 carnil Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2014/dsa-2839.wml
- Next by Date:
[DONE] wml://security/2013/dsa-263{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://security/2014/dsa-2839.wml
- Next by thread:
[DONE] wml://security/2013/dsa-263{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):