aboutsummaryrefslogtreecommitdiffstats
path: root/italian/security/2002/dsa-175.wml
blob: 683fe43df6f90607786d5909c128f599924302d4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" maintainer="Giuseppe Sacco"
<define-tag description>overflow di un buffer</define-tag>
<define-tag moreinfo>
<p>Balazs Scheidler <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">\
ha scoperto</a> un problema nel modo in cui syslog-ng gestisce
l'espansione delle macro. Quando una macro è espansa viene utilizzato un
buffer dimensionato staticamente e associato ad un contatore. Ciononostante,
quando vengono aggiunti dei caratteri costanti, il contatore non è aggiornato
correttamente, portando a un incorretto controllo dei limiti.
Un attaccante potrebbe usare un messaggi odi log modificato appositamente
e inviato via UDP per generare l'overflow del buffer.</p>

<p>Questo problema è stato risolto nella versione 1.5.15-1.1 per la attuale
distribuzione stable (woody), nella versione 1.4.0rc3-3.2 per la vecchia
distribution stable (potato) e nella versione 1.5.21-1 per la distribuzione
unstable (sid).</p>

<p>Raccomandiamo di aggiornare il proprio pacchetto syslog-ng immediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy