blob: 6576c3201807bddc9e3b1fcaf311334c93125a39 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d"
<define-tag description>buffer overflows</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen descobriu vários problemas no EPIC4, um cliente de IRC muito
popular. Um servidor malicioso pode tratar strings de respostas especiais,
fazendo com que o cliente escreva além do limite do buffer. Isso pode levar
a uma negação de serviço se o cliente apenas for derrubado, mas também pode
levar a execução de código arbitrário sob o user id do usuário que o está
rodando. </p>
<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
1.1.2.20020219-2.1.</p>
<p>Na antiga distribuição estável (potato), este problema foi corrigido na
versão pre2.508-2.3.</p>
<p>Na distribuição instável (sid), este problema foi corrigido na versão
1.1.11.20030409-1.</p>
<p>Nós recomendamos que você atualize seus pacotes EPIC4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
|