aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-306.wml
blob: 0e81b102c702806ebeaa0f8ed5082ec786faae9b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837"
<define-tag description>buffer overflows, overflow de inteiros</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen descobriu vários problemas no BitchX, um cliente de
IRC bem popular. Um servidor malicioso pode tratar strings de resposta
especiais, levando o cliente a escrever além dos limites do buffer ou
a alocar uma quantidade negativa de memória. Isso pode levar a uma
negação de serviço se o cliente somente travar, mas também pode levar a
execução de código arbitrário sob o user id do usuário que iniciou o
BitchX. </p>

<p>Na atual distribuição estável (woody), este problema foi corrigido
na versão 1.0-0c19-1.1.</p>

<p>Na antiga distribuição estável (potato), este problema foi corrigido
na versão 1.0-0c16-2.1.</p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão
1.0-0c19-8.</p>

<p>Nós recomendamos que você atualize seus pacotes BitchX.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-306.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy