aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-175.wml
blob: 7dd78fb616aea1d263200bd2d6be0d305b0eab1c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Balazs Scheidler <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">\
encontrou</a> um problema na forma como o syslog-ng trata a expansão de
macros. Quando uma macro é expandida, um buffer de tamanho
estático é usado associado a um contador. Entretanto, quando caracteres
constantes são anexados, o contador não é atualizado apropriadamente,
levando a um controle de limite incorreto. Um atacante poderá usar
mensagens de log especiais inseridas via UDP que podem causar o overflow
do buffer.</p>

<p>Esse problema foi corrigido na versão 1.5.15-1.1 para a atual distribuição
estável (woody), na versão 1.4.0rc3-3.2 para a antiga distribuição estável
(potato) e na versão 1.5.21-1 para a distribuição instável (sid).</p>

<p>Nós recomendamos que você atualize seu pacote syslog-ng imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy