aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-277.wml
blob: 635bb4490d3c462376b91f47ec92e3ffb187072f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6"
<define-tag description>buffer overflows, formatos de string</define-tag>
<define-tag moreinfo>
<p>O daemon de controle e gerenciamento apcupsd para APC UPS é vulnerável
a vários buffer overflows e ataques de formato de string. Estes bugs podem
ser explorados remotamente por um atacante para obter acesso de root a uma
máquina que executa o apcupsd.</p>

<p>Na distribuição estável (woody) este problema foi corrigido na versão
3.8.5-1.1.1.</p>

<p>Na antiga distribuição estável (potato) este problema parece não existir.</p>

<p>Na distribuição instável (sid) este problema foi corrigido na versão
3.8.5-1.2.</p>

<p>Nós recomendamos que você atualize seus pacotes apcupsd imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-277.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy