aboutsummaryrefslogtreecommitdiffstats
path: root/italian/security/2002/dsa-174.wml
blob: f204d4e20ece795a07d9e4510ffaa9ef6b026cab (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" maintainer="Giuseppe Sacco"
<define-tag description>overflow di un buffer</define-tag>
<define-tag moreinfo>
<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt">\
ha scoperto</a> un overflow di un buffer in heartbeat, un
sottosistema per Linux High-Availability. Un attaccante remoto potrebbe spedire
un pacchetto UDP modificato appositamente per superare il limite del buffer,
lasciando heartbeat ad eseguire del codice qualsiasi.</p>

<p>Questo problema è stato risolto nella versione 0.4.9.0l-7.2 per la attuale
distribuzione stable (woody) e nella versione 0.4.9.2-1 per la distribuzione
unstable (sid). La vecchia distribuzione stable (potato) non contiene il
pacchetto heartbeat.</p>

<p>Raccomandiamo di aggiornare il proprio pacchetto heartbeat immediatamente se i
server controllati sono collegati via internet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy