Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej. *ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
Dziura dotyczy tylko użytkowników protokołu mxit ->
MXit:
Fix a buffer overflow vulnerability when parsing incoming messages containing inline images. Thanks to Ulf Härnhammar for reporting this! (CVE-2012-3374)
wiec jak ktoś nie używa to nie musi panicznie rekompilować
I cała rzesza lemingów robi facepalm na tą wieść… dla Ciebie. Ja natomiast aktualizuję się dopiero wtedy jak mi secunia nakazuje i rzeczywiście jest to krytycznie wymagane…
Posłuchaj jednego z naszych 8 cyberwykładów. Wiedzę podajemy z humorem i w przystępny dla każdego pracownika sposób. Zdalnie lub u Ciebie w firmie. Kliknij tu i zobacz opisy wykładów!
Każdy powinien zobaczyć te webinary! Praktyczna wiedza i zrozumiały język. 6 topowych tematów — kliknij tutaj i zobacz szczegółowe opisy oraz darmowy webinar.
dzieki niebezpiecznikowi :D
Balls… Kurde juz juz kompiluje…
tak to jest jak się gimnazjalista dobiera do kompilatorę
Gołąbek miał otworek :>
cholerka… a już myślałem że używam idealnego komunikatora ;-> wszędzie te podatności… to prawie tak złe jak podatki…
A w Debianie testing nie ma nowej paczki, tylko 2.10.4 :(
Dzięki za info, już kompiluje.
Dziura dotyczy tylko użytkowników protokołu mxit ->
MXit:
Fix a buffer overflow vulnerability when parsing incoming messages containing inline images. Thanks to Ulf Härnhammar for reporting this! (CVE-2012-3374)
wiec jak ktoś nie używa to nie musi panicznie rekompilować
I cała rzesza lemingów robi facepalm na tą wieść… dla Ciebie. Ja natomiast aktualizuję się dopiero wtedy jak mi secunia nakazuje i rzeczywiście jest to krytycznie wymagane…
* zjadło mi w komentarzu parę znaków i tekst ” ( piwko ) dla Ciebie “