aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-298.wml
blob: 6576c3201807bddc9e3b1fcaf311334c93125a39 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d"
<define-tag description>buffer overflows</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen descobriu vários problemas no EPIC4, um cliente de IRC muito
popular. Um servidor malicioso pode tratar strings de respostas especiais,
fazendo com que o cliente escreva além do limite do buffer. Isso pode levar
a uma negação de serviço se o cliente apenas for derrubado, mas também pode
levar a execução de código arbitrário sob o user id do usuário que o está
rodando.  </p>

<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
1.1.2.20020219-2.1.</p>

<p>Na antiga distribuição estável (potato), este problema foi corrigido na
versão pre2.508-2.3.</p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão
1.1.11.20030409-1.</p>

<p>Nós recomendamos que você atualize seus pacotes EPIC4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-298.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy