-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 930-2 security@debian.org http://www.debian.org/security/ Steve Kemp 9 de Janeiro de 2006 http://www.debian.org/security/faq -------------------------------------------------------------------------- Essa é uma tradução do DSA (Debian Security Advisory - Alerta de Segurança Debian) que é enviado para a lista [1]debian-security-announce e, por esse motivo, há um atraso entre o anúncio original em inglês e esta tradução. Caso queira resceber os alertas em inglês, [2]inscreva-se na lista. 1.http://lists.debian.org/debian-security-announce 2.http://www.debian.org/MaillingLists/subscribe@debian-security-announce -------------------------------------------------------------------------- Vulnerabilidade : ataque de formato de string Tipo de Problema : local Específico Debian: não CVE ID : [3]CVE-2006-0083 Ulf Harnhammar do Projeto de Auditoria de Segurança do Debian ("Debian Security Audit Project") descobriu um ataque de formato de string no código de "logging" do smstools, que pode ser explorado para executar código arbitrário com privilégios de root. O alerta original desta ocorrência diz que a antiga distribuição estável ("woody") não é afetada porque não contém o pacote smstools. Isto estava incorreto, e a única modificação nesta atualização do alerta é a inclusão dos pacotes corretos para o "woody". Para a antiga distribuição estável ("woody") este problema foi corrigido na versão 1.5.0-2woody0. Para a distribuição estável ("sarge") este problema foi corrigido na versão 1.14.8-1sarge0. Para a distribuição instável ("sid") o pacote será atualizado em breve. Recomendamos que você atualize seu pacote smstools. Corrigido em: Debian GNU/Linux 3.0 (woody) Fonte: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0.dsc http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0.diff.gz http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0.orig.tar.gz Alpha: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_alpha.deb ARM: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_arm.deb Intel IA-32: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_i386.deb Intel IA-64: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_ia64.deb HPPA: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_hppa.deb Motorola 680x0: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_m68k.deb Big endian MIPS: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_mips.deb Little endian MIPS: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_mipsel.deb PowerPC: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_powerpc.deb IBM S/390: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_s390.deb Sun Sparc: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_sparc.deb Debian GNU/Linux 3.1 (sarge) Fonte: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0.diff.gz http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0.dsc http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8.orig.tar.gz Alpha: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_alpha.deb AMD64: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_amd64.deb ARM: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_arm.deb HPPA: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_hppa.deb Intel IA-32: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_i386.deb Intel IA-64: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_ia64.deb Motorola 680x0: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_m68k.deb Big endian MIPS: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_mips.deb Little endian MIPS: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_mipsel.deb PowerPC: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_powerpc.deb IBM S/390: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_s390.deb Sun Sparc: http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_sparc.deb Checksums MD5 dos arquivos listados estão disponíveis no [4]alerta original. Checksums MD5 dos arquivos listados estão disponíveis no [5]alerta revisado. 3.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0083 4.http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00001.html 5.http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00006.html -- Marco Carvalho (macs) <marcocarvalho89@yahoo.com.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje?
Attachment:
signature.asc
Description: Digital signature