"value":"Stack-based buffer overflow in dnstracer through 1.9 allows attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a command line with a long name argument that is mishandled in a strcpy call for argv[0]. An example threat model is a web application that launches dnstracer with an untrusted name string."
},
{
"lang":"es",
"value":"Un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria en dnstracer hasta la versi\u00f3n 1.9, permite a los atacantes causar una denegaci\u00f3n de servicio (bloqueo de aplicaci\u00f3n) o posiblemente tener otro impacto no especificado por medio de una l\u00ednea de comando con un argumento de nombre largo que se maneja inapropiadamente en una llamada de strcpy para argv[0]. Un ejemplo de modelo de amenaza es una aplicaci\u00f3n web que inicia dnstracer con una cadena de nombre no seguro."