aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2013/dsa-2726.wml
blob: b256f30458d21b687f2740132a8c1948da347c83 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165" mindelta="1"
<define-tag description>bufferoverløb</define-tag>
<define-tag moreinfo>
<p>Et bufferoverløb blev fundet i Radius-udvidelsen til PHP.  Funktionen, der 
håndterer Vendor Specific Attributes forudsatte at de givne attributter altid 
ville have en gyldig længde.  En angriber kunne anvende forudsætningen til at 
udløse et bufferoverløb.</p>

<p>I den gamle stabile distribution (squeeze), er dette problem rettet i
version 1.2.5-2+squeeze1.</p>

<p>I den stabile distribution (wheezy), er dette problem rettet i
version 1.2.5-2.3+deb7u1.</p>

<p>I den ustabile distribution (sid), er dette problem rettet i
version 1.2.5-2.4.</p>

<p>Vi anbefaler at du opgraderer dine php-radius-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2726.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy