On 18-02-12 13:00, Lev Lamberov wrote:
> --- english/security/2011/dsa-2323.wml        2017-11-01 10:11:10.287841867 
> +0500
> +++ russian/security/2011/dsa-2323.wml        2018-02-12 13:00:43.943962172 
> +0500
> @@ -1,49 +1,50 @@
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2011-3605";>CVE-2011-3605</a>
>  
> -   <p>process_rs() function calls mdelay() (a function to wait for a defined
> -   time) unconditionnally when running in unicast-only mode. As this call
> -   is in the main thread, that means all request processing is delayed (for
> -   a time up to MAX_RA_DELAY_TIME, 500 ms by default). An attacker could
> -   flood the daemon with router solicitations in order to fill the input
> -   queue, causing a temporary denial of service (processing would be
> -   stopped during all the mdelay() calls).
> +   <p>Функция process_rs() вызывает mdelay() (функцию для ожидания 
> определённого
> +   времени) без ограничений какими-либо условиями при запуске в режиме 
> адресации по
> +   конкретному устройству. Поскольку этот вызов находится в основом потоке, 
> то это означает, что
в основНом потоке


> +   вся обработка запросов задерживается (на время до MAX_RA_DELAY_TIME, по 
> умолчанию 500 мс). Злоумышленник
> +   может переполнить службу вызовами маршрутизатора с целью заполнения 
> очереди
> +   входных данных, что приводит к временному отказу в обслуживании 
> (обработка останавливается
> +   во время всех вызовов mdelay()).

Исправил.

-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature

Ответить