blob: f601f71a5cac84d8ae63609c35ac1d30abbbbf8e (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt">\
descobriu</a> um buffer overflow no heartbeat, um subsistema para
alta disponibilidade no Linux. Um atacante remoto pode enviar um
pacote UCP alterado que causa um overflow no buffer, levando o heartbeat
a executar código arbitrário como root.</p>
<p>Esse problema foi corrigido na versão 0.4.9.0l-7.2 para a atual
distribuição estável (woody) e na versão 0.4.9.2-1 para a distribuição
instável (sid). A antiga distribuição estável (potato)
não possui esse pacote.</p>
<p>Nós recomendamos que você atualize seu pacote heartbeat imediatamente se
seus servidores conectados a internet rodam o heartbeat.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
# $Id$
|