aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2003/dsa-399.wml
blob: a701b66115360080b967a678fcbb7dd45a9bac11 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#use wml::debian::translation-check translation="1.1"
<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
<p>Jeremy Nelsoni odkrył możliwość zdalnego przepełnienia bufora w
EPIC4, popularnym kliencie IRC. Złośliwy serwer może w odpowiedzi
spowodować, że klient zaalokuje ujemną liczbę pamięci. Prowadzić to
może do odmowy usługi jeśli aplikacja się zawiesi, ale możliwe jest
również wykonanie obcego kodu na prawach chatującego użytkownika. 

<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
w wersji 1.1.2.20020219-2.2.</p>

<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
w wersji 1.1.11.20030409-2.</p>

<p>Zalecamy aktualizację pakietu epic4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-399.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy