[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2015/dla-165.wml}



On 08 Jun, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-165.wml	2016-04-07 03:47:55.000000000 +0500
> +++ russian/security/2015/dla-165.wml	2016-06-08 16:56:24.834147806 +0500
> @@ -1,7 +1,8 @@
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3405";>CVE-2012-3405</a>
>  
> - -    <p>The printf family of functions do not properly calculate a buffer
> - -    length, which allows context-dependent attackers to bypass the
> - -    FORTIFY_SOURCE format-string protection mechanism and cause a
> - -    denial of service.</p></li>
> +    <p>Семейство функций printf неправильно вычисляет длину
> +    буфера, что позволяет злоумышленникам в зависимости от контекста обходить
> +    механизма защиты форматной строки FORTIFY_SOURCE и вызывать
механизм_

> +    отказ в обслуживании.</p></li>

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1914";>CVE-2013-1914</a>,
>      <a href="https://security-tracker.debian.org/tracker/CVE-2013-4458";>CVE-2013-4458</a>
>  
> - -    <p>Stack-based buffer overflow in the getaddrinfo function allows
> - -    remote attackers to cause a denial of service (crash) via a
> - -    hostname or IP address that triggers a large number of domain
> - -    conversion results.</p></li>
> +    <p>Переполнение буфера в функции getaddrinfo позволяет
> +    удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью
> +    имени узла или IP адреса, которые при их обработке кодом для преобразования домена
> +    приводят к порождения большого числа результатов преобразования.</p></li>
порождениЮ


-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: