aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2004/dsa-455.wml
blob: b69bde6d19370b813fca67b4c19f423b0d19365e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89"
<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
<p>libxml2 jest biblioteką do manipulowania plikami XML.</p>

<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
odkrył usterkę w libxml, bibliotece GNOME XML. Pobierając ze zdalnych
źródeł poprzez FTP lub HTTP, biblioteka używa specjalnej procedury parsującej,
która może spowodować przepełnienie bufora jeśli zostanie podany
bardzo długi URL. Jeśli atakujący potrafi znaleźć aplikację używającą
libxml1 lub libxml2, która parsuje źródła zewnętrzne oraz pozwoli 
atakującemu na wysłanie spreparowanego URL, to usterka ta może zostać użyta
do uruchomienia własnego kodu.</p>

<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
w wersji 1.8.17-2woody1 dla biblioteki libxml i w wersji 2.4.19-4woody1 dla biblioteki libxml2.</p>

<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
w wersji 1.8.17-5 dla biblioteki libxml i w wersji 2.6.6-1 dla biblioteki libxml2.</p>

<p>Zalecamy aktualizację pakietów libxml1 oraz libxml2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-455.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy