On 18-02-12 13:00, Lev Lamberov wrote: > --- english/security/2011/dsa-2323.wml 2017-11-01 10:11:10.287841867 +0500 > +++ russian/security/2011/dsa-2323.wml 2018-02-12 13:00:43.943962172 +0500 > @@ -1,49 +1,50 @@ > <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3605">CVE-2011-3605</a> > > - <p>process_rs() function calls mdelay() (a function to wait for a defined > - time) unconditionnally when running in unicast-only mode. As this call > - is in the main thread, that means all request processing is delayed (for > - a time up to MAX_RA_DELAY_TIME, 500 ms by default). An attacker could > - flood the daemon with router solicitations in order to fill the input > - queue, causing a temporary denial of service (processing would be > - stopped during all the mdelay() calls). > + <p>Функция process_rs() вызывает mdelay() (функцию для ожидания определённого > + времени) без ограничений какими-либо условиями при запуске в режиме адресации по > + конкретному устройству. Поскольку этот вызов находится в основом потоке, то это означает, что в основНом потоке > + вся обработка запросов задерживается (на время до MAX_RA_DELAY_TIME, по умолчанию 500 мс). Злоумышленник > + может переполнить службу вызовами маршрутизатора с целью заполнения очереди > + входных данных, что приводит к временному отказу в обслуживании (обработка останавливается > + во время всех вызовов mdelay()). Исправил. -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature