aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-176.wml
blob: 2026a5bc9fee8ac15d6fd04fe93660e67fcdf7d2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Zen-parse descobriu um buffer overflow no gv, um visualizador de
PostScript e PDF para X11. Esse problema é iniciado pelo escaneamento do
arquivo PostScript que pode ser explorado por um atacante que envia um
arquivo PDF ou PostScript mal formado. O atacante consegue com isso
executar códigos arbitrários com os privilégios da vítima.</p>

<p>Este problema foi corrigido na versão 3.5.8-26.1 para a atual distribuição
estável (woody), na versão 3.5.8-17.1 para a antiga distribuição estável
(potato) e na versão 3.5.8-27 para a atual distribuição instável (sid).</p>

<p>Nós recomendamos que você atualize seu pacote gv imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-176.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy