-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 298-1 security@debian.org http://www.debian.org/security/ Martin Schulze 06 de maio de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : epic4 Vulnerabilidade : buffer overflows Tipo de Problema : remoto Específico ao Debian : não Timo Sirainen descobriu vários problemas no EPIC4, um cliente de IRC muito popular. Um servidor malicioso pode tratar strings de respostas especiais, fazendo com que o cliente escreva além do limite do buffer. Isso pode levar a uma negação de serviço se o cliente apenas for derrubado, mas também pode levar a execução de código arbitrário sob o user id do usuário que o está rodando. Na atual distribuição estável (woody), este problema foi corrigido na versão 1.1.2.20020219-2.1. Na antiga distribuição estável (potato), este problema foi corrigido na versão pre2.508-2.3. Na distribuição instável (sid), este problema foi corrigido na versão 1.1.11.20030409-1. Nós recomendamos que você atualize seus pacotes EPIC4. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpXjmRNbSRb9.pgp
Description: PGP signature