blob: 8d25ea1c28124f9d575c8673d05897a777a7062d (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>O radiusd-cistron contém uma falha que permite que ocorra um buffer
overflow quando um atributo NAS-Port longo é recebido. Isto pode permitir
que um atacante remoto execute código arbitrário com os privilégios do
daemon RADIUS (geralmente o root).</p>
<p>Na atual distribuição estável (woody), este problema foi corrigido na
versão 1.6.6-1woody1.</p>
<p>Na antiga distribuição estável (potato), este problema será corrigido
em um alerta posterior.</p>
<p>Na distribuição instável (sid), este problema será corrigido em breve.
</p>
<p>Nós recomendamos que você atualize seus pacotes radiusd-cistron.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-321.data"
|