aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-174.wml
blob: f601f71a5cac84d8ae63609c35ac1d30abbbbf8e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt">\
descobriu</a> um buffer overflow no heartbeat, um subsistema para
alta disponibilidade no Linux. Um atacante remoto pode enviar um
pacote UCP alterado que causa um overflow no buffer, levando o heartbeat
a executar código arbitrário como root.</p>

<p>Esse problema foi corrigido na versão 0.4.9.0l-7.2 para a atual
distribuição estável (woody) e na versão 0.4.9.2-1 para a distribuição
instável (sid).  A antiga distribuição estável (potato)
não possui esse pacote.</p>

<p>Nós recomendamos que você atualize seu pacote heartbeat imediatamente se
seus servidores conectados a internet rodam o heartbeat.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy