blob: b256f30458d21b687f2740132a8c1948da347c83 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165" mindelta="1"
<define-tag description>bufferoverløb</define-tag>
<define-tag moreinfo>
<p>Et bufferoverløb blev fundet i Radius-udvidelsen til PHP. Funktionen, der
håndterer Vendor Specific Attributes forudsatte at de givne attributter altid
ville have en gyldig længde. En angriber kunne anvende forudsætningen til at
udløse et bufferoverløb.</p>
<p>I den gamle stabile distribution (squeeze), er dette problem rettet i
version 1.2.5-2+squeeze1.</p>
<p>I den stabile distribution (wheezy), er dette problem rettet i
version 1.2.5-2.3+deb7u1.</p>
<p>I den ustabile distribution (sid), er dette problem rettet i
version 1.2.5-2.4.</p>
<p>Vi anbefaler at du opgraderer dine php-radius-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2726.data"
|