blob: 76d483249a9f1c2c007b09d3671febcb484527b3 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Byrial Jensen descobriu um par de buffer overflows "off-by-one"
no código IMAP do Mutt, um leitor de e-mails orientado a texto que
suporta IMAP, MIME, GPG, PGP e modo de thread. Este problema pode
potencialmente permitir que um servidor IMAP remoto malicioso cause
uma negação de serviço e possivelmente a execução de código arbitrário
através de uma pasta de e-mails modificada. </p>
<p>Para a distribuição estável (woody), este problema foi corrigido na
versão 1.3.28-2.2.</p>
<p>A antiga distribuição estável (potato) também é afetada por este problema
e será atualizada em breve. </p>
<p>Para a distribuição instável (sid), este problema foi corrigido na
versão 1.4.0 e superiores.</p>
<p>Nós recomendamos que você atualize seus pacotes mutt.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-274.data"
|