Рекомендация Debian по безопасности
DSA-2571-1 libproxy -- переполнение буфера
- Дата сообщения:
- 04.11.2012
- Затронутые пакеты:
- libproxy
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2012-4505.
- Более подробная информация:
-
Команда Security Response из Red Hat обнаружила, что libproxy, библиотека для автоматического управления настройками прокси, применяет недостаточную проверку к заголовку Content-Length, отправляемому сервером, предоставляющим файл proxy.pac. Подобный удалённый сервер может вызвать переполнение целых чисел и переполнение буфера в памяти.
В стабильном выпуске (squeeze) эта проблема была исправлена в версии 0.3.1-2+squeeze1.
В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема была исправлена в версии 0.3.1-5.1.
Рекомендуется обновить пакеты libproxy.