aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-333.wml
blob: f7cee3444a7690f0453b52256eb2b6514ea7798f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
<define-tag description>overflow de inteiros</define-tag>
<define-tag moreinfo>
<p>O acm, um simulador de combate aéreo que permite vários participantes
ao mesmo tempo, usa o protocolo de rede baseado na mesma implementação
RPC usada em muitas bibliotecas C. Nesta implementação foi encontrada
a vulnerabilidade overflow de inteiros que pode ser explorada para executar
código arbitrário.</p>

<p>Na atual distribuição estável (woody), este problema foi corrigido na
versão 5.0-3.woody.1.</p>

<p>Na antiga distribuição estável (potato), este problema foi corrigido na
versão 5.0-10.</p>

<p>Nós recomendamos que você atualize seus pacotes acm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-333.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy