aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-399.wml
blob: 0fdb15b55e95a5f6b3e940144d6ec58bb69134a0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8"
<define-tag description>estouro de buffer</define-tag>
<define-tag moreinfo>
<p>Jeremy Nelson descobriu um estouro de buffer que pode ser explorado
remotamente no EPIC4, um cliente popular para IRC. Um servidor malicioso
pode enviar uma resposta que leva o cliente a alocar uma grande quantidade
de memória. Isso pode causar uma negação de serviço se o cliente somente
cair, mas pode também levar a execução arbitraria de código sob o id do
usuário que estiver utilizando o irc.</p>

<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
1.1.2.20020219-2.2.</p>

<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
1.1.11.20030409-2.</p>

<p>Nós recomendamos que você atualize seu pacote epic4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-399.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy