[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[SEGURANÇA][DSA-930-2] smstools -- ataque de formato de string



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 930-2                  security@debian.org
http://www.debian.org/security/                                Steve Kemp
9 de Janeiro de 2006                   http://www.debian.org/security/faq
--------------------------------------------------------------------------
Essa é uma tradução do DSA (Debian Security Advisory - Alerta de Segurança
Debian) que é enviado para a lista [1]debian-security-announce e, por esse
motivo, há um atraso entre o anúncio original em inglês e esta tradução.
Caso queira resceber os alertas em inglês, [2]inscreva-se na lista.

1.http://lists.debian.org/debian-security-announce
2.http://www.debian.org/MaillingLists/subscribe@debian-security-announce
--------------------------------------------------------------------------
Vulnerabilidade  : ataque de formato de string
Tipo de Problema : local
Específico Debian: não
CVE ID           : [3]CVE-2006-0083

    Ulf Harnhammar do Projeto de Auditoria de Segurança do Debian
("Debian Security Audit Project") descobriu um ataque de formato de
string no código de "logging" do smstools, que pode ser explorado para
executar código arbitrário com privilégios de root.

    O alerta original desta ocorrência diz que a antiga distribuição
estável ("woody") não é afetada porque não contém o pacote smstools.
Isto estava incorreto, e a única modificação nesta atualização do alerta
é a inclusão dos pacotes corretos para o "woody".

    Para a antiga distribuição estável ("woody") este problema foi
corrigido na versão 1.5.0-2woody0.

    Para a distribuição estável ("sarge") este problema foi corrigido na
versão 1.14.8-1sarge0.

    Para a distribuição instável ("sid") o pacote será atualizado em
breve.

    Recomendamos que você atualize seu pacote smstools.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0.dsc
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0.diff.gz
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0.orig.tar.gz
Alpha:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_alpha.deb
ARM:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_arm.deb
Intel IA-32:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_i386.deb
Intel IA-64:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_ia64.deb
HPPA:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_hppa.deb
Motorola 680x0:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_m68k.deb
Big endian MIPS:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_mips.deb
Little endian MIPS:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_mipsel.deb
PowerPC:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_powerpc.deb
IBM S/390:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_s390.deb
Sun Sparc:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_sparc.deb

Debian GNU/Linux 3.1 (sarge)

Fonte:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0.diff.gz
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0.dsc
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8.orig.tar.gz
Alpha:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_alpha.deb
AMD64:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_amd64.deb
ARM:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_arm.deb
HPPA:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_hppa.deb
Intel IA-32:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_i386.deb
Intel IA-64:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_ia64.deb
Motorola 680x0:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_m68k.deb
Big endian MIPS:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_mips.deb
Little endian MIPS:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_mipsel.deb
PowerPC:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_powerpc.deb
IBM S/390:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_s390.deb
Sun Sparc:
    http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_sparc.deb

    Checksums MD5 dos arquivos listados estão disponíveis no [4]alerta original.

    Checksums MD5 dos arquivos listados estão disponíveis no [5]alerta revisado.

3.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0083
4.http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00001.html
5.http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00006.html

--

        Marco Carvalho (macs) <marcocarvalho89@yahoo.com.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?

Attachment: signature.asc
Description: Digital signature


Reply to: