Cheers! Lev Lamberov
--- english/security/2014/dsa-2840.wml 2014-01-10 18:49:18.000000000 +0100 +++ russian/security/2014/dsa-2840.wml 2014-01-10 21:27:42.660609760 +0100 @@ -1,28 +1,30 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> - <p>Fernando Russ from Groundworks Technologies reported a buffer overflow - flaw in srtp, Cisco's reference implementation of the Secure Real-time - Transport Protocol (SRTP), in how the - crypto_policy_set_from_profile_for_rtp() function applies - cryptographic profiles to an srtp_policy. A remote attacker could - exploit this vulnerability to crash an application linked against - libsrtp, resulting in a denial of service.</p> - -<p>For the oldstable distribution (squeeze), this problem has been fixed in -version 1.4.4~dfsg-6+deb6u1.</p> - -<p>For the stable distribution (wheezy), this problem has been fixed in -version 1.4.4+20100615~dfsg-2+deb7u1.</p> + <p>Фернандо Русс из Groundworks Technologies сообщил о переполнении + буфера в srtp, эталонной реализации Secure Real-time + Transport Protocol (SRTP) от Cisco, уязвимость заключается в том, как функция + crypto_policy_set_from_profile_for_rtp() применяет + криптографические профили к srtp_policy. Удалённый атакующий может + использовать данную уязвимость для аварийного завершения приложения, слинкованного с + libsrtp, что приводит к отказу в обслуживании.</p> + +<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в +версии 1.4.4~dfsg-6+deb6u1.</p> + +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 1.4.4+20100615~dfsg-2+deb7u1.</p> -<p>For the testing distribution (jessie), this problem has been fixed in -version 1.4.5~20130609~dfsg-1.</p> +<p>В тестируемом выпуске (jessie) эта проблема была исправлена в +версии 1.4.5~20130609~dfsg-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.4.5~20130609~dfsg-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.4.5~20130609~dfsg-1.</p> -<p>We recommend that you upgrade your srtp packages.</p> +<p>Рекомендуется обновить пакеты srtp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2840.data" # $Id: dsa-2840.wml,v 1.1 2014/01/10 17:49:18 carnil Exp $ +