aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-321.wml
blob: 8d25ea1c28124f9d575c8673d05897a777a7062d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>O radiusd-cistron contém uma falha que permite que ocorra um buffer
overflow quando um atributo NAS-Port longo é recebido. Isto pode permitir
que um atacante remoto execute código arbitrário com os privilégios do
daemon RADIUS (geralmente o root).</p>

<p>Na atual distribuição estável (woody), este problema foi corrigido na
versão 1.6.6-1woody1.</p>

<p>Na antiga distribuição estável (potato), este problema será corrigido
em um alerta posterior.</p>

<p>Na distribuição instável (sid), este problema será corrigido em breve.
</p>

<p>Nós recomendamos que você atualize seus pacotes radiusd-cistron.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-321.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy