On 29 Apr, Lev Lamberov wrote: > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7981">CVE-2015-7981</a> > - - <p>Added a safety check in png_set_tIME() (Bug report from Qixue Xiao).</p></li> > + <p>Добавлена проверка целостности в png_set_tIME() (сообщение об ошибке прислал Цисюэ Сяо).</p></li> > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a> > - - <p>Multiple buffer overflows in the (1) png_set_PLTE and > - - (2) png_get_PLTE functions in libpng before 1.0.64, 1.1.x and 1.2.x > - - before 1.2.54, 1.3.x and 1.4.x before 1.4.17, 1.5.x before 1.5.24, > - - and 1.6.x before 1.6.19 allow remote attackers to cause a denial > - - of service (application crash) or possibly have unspecified other > - - impact via a small bit-depth value in an IHDR (aka image header) > - - chunk in a PNG image.</p></li> > + <p>Многочисленные переполнения буферов в функциях (1) png_set_PLTE и > + (2) png_get_PLTE в libpng до версии 1.0.64, 1.1.x и 1.2.x > + до версии 1.2.54, 1.3.x и 1.4.x до версии 1.4.17, 1.5.x до версии 1.5.24 > + и 1.6.x до версии 1.6.19 позволяют удалённым злоумышленникам вызывать отказ > + в обслуживании (аварийная остановка приложения) или оказывать какое-то другое влияние > + на безопасности с помощью небольшого значения битовой глубины в IHDR-порции (известной как безопасностЬ > + заголовок изображения) в изображении в формате PNG.</p></li> > <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a> > - - <p>vulnerable code is not present here</p></li> > + <p>Уязвимый код в версии в выпуске с долгосрочной поддержкой отсутствует</p></li> > </ul> > </define-tag> -- Best regards, Andrey Skvortsov Secure e-mail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature