aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-287.wml
blob: bea0d619572e751ec363413f339ba1a99394b6dc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f"
<define-tag description>buffer overflows</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen descobriu sérios problemas no EPIC, um popular cliente de
IRC.  Um servidor malicioso pode manipular strings de respostas especiais,
levando o cliente a escrever além dos limites do buffer. Isto pode levar
a uma negação de serviço se o cliente somente travar, mas pode também levar
a execução de código arbitrário sob o id do usuário que está executando o EPIC.
</p>

<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
3.004-17.1.</p>

<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
3.004-16.1.</p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão
3.004-19.</p>

<p>Nós recomendamos que você atualize seus pacotes epic.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-287.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy