On 29 Mar, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2016/dsa-3533.wml 2016-03-29 09:49:06.000000000 +0500 > +++ russian/security/2016/dsa-3533.wml 2016-03-29 14:07:27.164938381 +0500 > @@ -1,20 +1,21 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Kashyap Thimmaraju and Bhargava Shastry discovered a remotely > - -triggerable buffer overflow vulnerability in openvswitch, a production > - -quality, multilayer virtual switch implementation. Specially crafted > - -MPLS packets could overflow the buffer reserved for MPLS labels in an > - -OVS internal data structure. A remote attacker can take advantage of > - -this flaw to cause a denial of service, or potentially, execution of > - -arbitrary code.</p> > +<p>Кашяп Тиммараджу и Бхаргава Шастри обнаружили переполнение буфера, > +которые можно вызвать удалённо, в openvswitch, многоуровневой реализации которОЕ > +виртуального маршрутизатора высокого качества. Специально сформированные > +MPLS-пакеты могут переполнить буфер, выделенный для MPLS-ярлыков в > +во внутренней структуре данных OVS. Удалённый злоумышленник может использовать > +эту уязвимость для вызова отказа в обслуживании или потенциального выполнения > +произвольного кода.</p> > -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature