Рекомендация Debian по безопасности
DSA-2840-1 srtp -- переполнение буфера
- Дата сообщения:
- 10.01.2014
- Затронутые пакеты:
- srtp
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 711163.
В каталоге Mitre CVE: CVE-2013-2139. - Более подробная информация:
-
Фернандо Русс из Groundworks Technologies сообщил о переполнении буфера в srtp, эталонной реализации Secure Real-time Transport Protocol (SRTP) от Cisco, уязвимость заключается в том, как функция crypto_policy_set_from_profile_for_rtp() применяет криптографические профили к srtp_policy. Удалённый атакующий может использовать данную уязвимость для аварийного завершения приложения, слинкованного с libsrtp, что приводит к отказу в обслуживании.
В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в версии 1.4.4~dfsg-6+deb6u1.
В стабильном выпуске (wheezy) эта проблема была исправлена в версии 1.4.4+20100615~dfsg-2+deb7u1.
В тестируемом выпуске (jessie) эта проблема была исправлена в версии 1.4.5~20130609~dfsg-1.
В нестабильном выпуске (sid) эта проблема была исправлена в версии 1.4.5~20130609~dfsg-1.
Рекомендуется обновить пакеты srtp.