16:52
6/7/2012

Umożliwia zdalne wykonanie kodu. Aktualizować.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

10 komentarzy

Dodaj komentarz
  1. dzieki niebezpiecznikowi :D

  2. Balls… Kurde juz juz kompiluje…

  3. tak to jest jak się gimnazjalista dobiera do kompilatorę

  4. Gołąbek miał otworek :>

  5. cholerka… a już myślałem że używam idealnego komunikatora ;-> wszędzie te podatności… to prawie tak złe jak podatki…

  6. A w Debianie testing nie ma nowej paczki, tylko 2.10.4 :(

  7. Dzięki za info, już kompiluje.

  8. Dziura dotyczy tylko użytkowników protokołu mxit ->
    MXit:
    Fix a buffer overflow vulnerability when parsing incoming messages containing inline images. Thanks to Ulf Härnhammar for reporting this! (CVE-2012-3374)

    wiec jak ktoś nie używa to nie musi panicznie rekompilować

    • I cała rzesza lemingów robi facepalm na tą wieść… dla Ciebie. Ja natomiast aktualizuję się dopiero wtedy jak mi secunia nakazuje i rzeczywiście jest to krytycznie wymagane…

  9. * zjadło mi w komentarzu parę znaków i tekst ” ( piwko ) dla Ciebie “

Odpowiadasz na komentarz JP2GMD

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: