aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-372.wml
blob: 83156c78f4eada8c9a411e9331872de550edc8c6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Shaun Colley descobriu uma vulnerabilidade buffer overflow no
netris, uma versão para rede de um popular jogo puzzle. Um cliente netris
conectando a um servidor netris não confiável pode receber um pacote
com longos dados, que pode ser copiado para um buffer de tamanho fixo
sem a checagem de seus limites. Esta vulnerabilidade pode ser explorada
para ganhar os privilégios do usuário que está executando o netris em
modo cliente, se eles conectarem a um servidor netris hostil.</p>

<p>Na atual distribuição estável (woody) este problema foi corrigido na
versão 0.5-4woody1.</p>

<p>Na distribuição instável (sid) este problema foi corrigido na versão
0.52-1.</p>

<p>Nós recomendamos que você atualize seus pacotes netris.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-372.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy