On 08 Jun, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2015/dla-165.wml 2016-04-07 03:47:55.000000000 +0500 > +++ russian/security/2015/dla-165.wml 2016-06-08 16:56:24.834147806 +0500 > @@ -1,7 +1,8 @@ > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">CVE-2012-3405</a> > > - - <p>The printf family of functions do not properly calculate a buffer > - - length, which allows context-dependent attackers to bypass the > - - FORTIFY_SOURCE format-string protection mechanism and cause a > - - denial of service.</p></li> > + <p>Семейство функций printf неправильно вычисляет длину > + буфера, что позволяет злоумышленникам в зависимости от контекста обходить > + механизма защиты форматной строки FORTIFY_SOURCE и вызывать механизм_ > + отказ в обслуживании.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1914">CVE-2013-1914</a>, > <a href="https://security-tracker.debian.org/tracker/CVE-2013-4458">CVE-2013-4458</a> > > - - <p>Stack-based buffer overflow in the getaddrinfo function allows > - - remote attackers to cause a denial of service (crash) via a > - - hostname or IP address that triggers a large number of domain > - - conversion results.</p></li> > + <p>Переполнение буфера в функции getaddrinfo позволяет > + удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью > + имени узла или IP адреса, которые при их обработке кодом для преобразования домена > + приводят к порождения большого числа результатов преобразования.</p></li> порождениЮ -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature