Рекомендация Debian по безопасности

DSA-2840-1 srtp -- переполнение буфера

Дата сообщения:
10.01.2014
Затронутые пакеты:
srtp
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 711163.
В каталоге Mitre CVE: CVE-2013-2139.
Более подробная информация:

Фернандо Русс из Groundworks Technologies сообщил о переполнении буфера в srtp, эталонной реализации Secure Real-time Transport Protocol (SRTP) от Cisco, уязвимость заключается в том, как функция crypto_policy_set_from_profile_for_rtp() применяет криптографические профили к srtp_policy. Удалённый атакующий может использовать данную уязвимость для аварийного завершения приложения, слинкованного с libsrtp, что приводит к отказу в обслуживании.

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в версии 1.4.4~dfsg-6+deb6u1.

В стабильном выпуске (wheezy) эта проблема была исправлена в версии 1.4.4+20100615~dfsg-2+deb7u1.

В тестируемом выпуске (jessie) эта проблема была исправлена в версии 1.4.5~20130609~dfsg-1.

В нестабильном выпуске (sid) эта проблема была исправлена в версии 1.4.5~20130609~dfsg-1.

Рекомендуется обновить пакеты srtp.