blob: a701b66115360080b967a678fcbb7dd45a9bac11 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
|
#use wml::debian::translation-check translation="1.1"
<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
<p>Jeremy Nelsoni odkrył możliwość zdalnego przepełnienia bufora w
EPIC4, popularnym kliencie IRC. Złośliwy serwer może w odpowiedzi
spowodować, że klient zaalokuje ujemną liczbę pamięci. Prowadzić to
może do odmowy usługi jeśli aplikacja się zawiesi, ale możliwe jest
również wykonanie obcego kodu na prawach chatującego użytkownika.
<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
w wersji 1.1.2.20020219-2.2.</p>
<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
w wersji 1.1.11.20030409-2.</p>
<p>Zalecamy aktualizację pakietu epic4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-399.data"
|