aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2004/dsa-435.wml
blob: 826b53ed75d3998620dbeae2e7684087431b27c4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="1.2" maintainer=""
<define-tag description>przepełnienie sterty</define-tag>
<define-tag moreinfo>
<p>Odkryto naruszenie bezpieczeństwa w mpg123, odtwarzaczu plików mp3
pracującego w linii poleceń, w którym odpowiedź z zewnętrznego serwera HTTP
może przepełnić bufor umieszczony na stosie, umożliwiając potencjalne wywołanie
własnego kodu z uprawnieniami użytkownika uruchamiającego mpg123. Aby
można było wykorzystać ten błąd, mpg123 musi zażądać przesyłu strumienia mp3
ze złośliwego serwera HTTP.</p>

<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
w wersji 0.59r-13woody2.</p>

<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
w wersji 0.59r-15.</p>

<p>Zalecamy aktualizację pakietu mpg123.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-435.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy