-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 287-1 security@debian.org http://www.debian.org/security/ Martin Schulze 15 de abril de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : epic Vulnerabilidade : buffer overflows Tipo de Problema : remoto Específico ao Debian : não Timo Sirainen descobriu sérios problemas no EPIC, um popular cliente de IRC. Um servidor malicioso pode manipular strings de respostas especiais, levando o cliente a escrever além dos limites do buffer. Isto pode levar a uma negação de serviço se o cliente somente travar, mas pode também levar a execução de código arbitrário sob o id do usuário que está executando o EPIC. Na atual distribuição estável (woody), este problema foi corrigido na versão 3.004-17.1. Na antiga distribuição estável (potato), este problema foi corrigido na versão 3.004-16.1. Na distribuição instável (sid), este problema foi corrigido na versão 3.004-19. Nós recomendamos que você atualize seus pacotes epic. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpMmvyqXn4TD.pgp
Description: PGP signature