diff options
author | nobuyuki morita <victory-guest> | 2012-11-17 00:55:28 +0000 |
---|---|---|
committer | nobuyuki morita <victory-guest> | 2012-11-17 00:55:28 +0000 |
commit | 9038d33dcad76db7b26247674e15da6af6bef5e7 (patch) | |
tree | 0f071cee307f50eb0786a014d2da2d43d63c0140 /portuguese/security | |
parent | f9785d5884b0c1772856a0a063a265d9c8ea5a41 (diff) |
sync: dd<=>dt (fix wrong usage)
CVS version numbers
danish/security/2003/dsa-297.wml: 1.3 -> 1.4
french/security/2003/dsa-297.wml: 1.6 -> 1.7
german/security/2003/dsa-297.wml: 1.6 -> 1.7
portuguese/security/2003/dsa-297.wml: 1.2 -> 1.3
russian/security/2003/dsa-297.wml: 1.4 -> 1.5
spanish/security/2003/dsa-297.wml: 1.4 -> 1.5
swedish/security/2003/dsa-297.wml: 1.3 -> 1.4
Diffstat (limited to 'portuguese/security')
-rw-r--r-- | portuguese/security/2003/dsa-297.wml | 18 |
1 files changed, 9 insertions, 9 deletions
diff --git a/portuguese/security/2003/dsa-297.wml b/portuguese/security/2003/dsa-297.wml index 4dc24bc8e0c..e9492807e4b 100644 --- a/portuguese/security/2003/dsa-297.wml +++ b/portuguese/security/2003/dsa-297.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.2" +#use wml::debian::translation-check translation="1.3" <define-tag description>overflow de inteiros, buffer overflow</define-tag> <define-tag moreinfo> <p>Duas vulnerabilidades foram descobertas no Snort, um sistema de detecção de @@ -7,25 +7,25 @@ variedade de funções, como análise de protocolo. Os seguintes problemas foram identificados:</p> <dl> -<dd>Overflow de pilha no pré-processador "stream4" do Snort<br> - (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dd> +<dt>Overflow de pilha no pré-processador "stream4" do Snort<br /> + (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt> -<dt>Pesquisadores da CORE Security Technologies descobriram um overflow de +<dd>Pesquisadores da CORE Security Technologies descobriram um overflow de inteiros explorável remotamente que resulta na sobreescrita na pilha no módulo pré-processados "stream4". Este módulo permite que o Snort junte fragmentos de pacotes TCP para futura análise. Um atacante pode inserir código arbitrário que pode ser executado como o usuário que está - rodando o Snort, provavelmente o root.</dt> + rodando o Snort, provavelmente o root.</dd> -<dd>Buffer overflow no pré-processador RPC do Snort<br> - (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dd> +<dt>Buffer overflow no pré-processador RPC do Snort<br /> + (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt> -<dt>Pesquisadores do Internet Security Systems X-Force descobriram um +<dd>Pesquisadores do Internet Security Systems X-Force descobriram um buffer overflow remotamente explorável no módulo pré-processador RPC. O Snort checa incorretamente o comprimento do que está sendo normalizado contra o tamanho atual do pacote. Um atacante pode explorar isso para executar código arbitrário sob os privilégios do processo Snort, - provavelmente o root.</dt> + provavelmente o root.</dd> </dl> <p>Na atual distribuição estável (woody), este problema foi corrigido na |