-------------------------------------------------------------------------- Alerta de Segurança Debian DSA-1011-1 security@debian.org http://www.debian.org/security/2005/dsa-1011 21 de Março de 2005 http://www.debian.org/security/faq -------------------------------------------------------------------------- Essa é uma tradução do DSA (Debian Security Advisory - Alerta de Segurança Debian) que é enviado para a lista [1]debian-security-announce e, por esse motivo, há um atraso entre o anúncio original em inglês e esta tradução. Caso queira receber os alertas em inglês, [2]inscreva-se na lista. 1.http://lists.debian.org/debian-security-announce 2. Envie um e-mail para debian-security-announce-request@lists.debian.org e coloque no campo assunto a palavra "subscribe". -------------------------------------------------------------------------- Vulnerabilidade : falta de suporte de atributo CVE ID : [3]CVE-2005-4347, [4]CVE-2005-4418, Informações adicionais: Várias vulnerabilidades foram descobertas no suporte Debian ao vserver para Linux. O [1]Projeto Common Vulnerabilities and Exposures identificou os seguintes problemas: CVE-2005-4347 Bjørn Steinbrink descobriu que a barreira chroot não é definida corretamente com util-vserver que pode resultar em saída não autorizada de dentro do vserver para o sistema hospedeiro. Esta vulnerabilidade é limitada ao patch para o kernel 2.4 no kernel-patch-vserver. A correção para este problema requer a atualização do pacote util-vserver bem como a instalação de um novo kernel construído com o pacote kernel-patch-vserver atualizado. CVE-2005-4418 A política padrão do util-vserver é definida para confiar em todas as potencialidades desconhecidas ao invés de considerá-las como inseguras. A antiga distribuição estável ("woody") não contém o pacote kernel-patch-vserver. Para a distribuição estável ("sarge") este problema foi corrigido na versão 1.9.5.5 do kernel-patch-vserver e na versão 0.30.204-5sarge3 do util-vserver. Para a distribuição instável ("sid") este problema foi corrigido na versão 2.3 do kernel-patch-vserver e na versão 0.30.208-1 do util-vserver. Nós recomendamos que você atualize seus pacotes util-vserver e kernel-patch-vserver e construa um novo kernel imediatamente. Corrigido em: Debian GNU/Linux 3.1 (sarge) Fonte: http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.5.dsc http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.5.tar.gz http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3.dsc http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3.diff.gz http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204.orig.tar.gz Componente independente de arquitetura: http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.5_all.deb Alpha: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_alpha.deb AMD64: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_amd64.deb Intel IA-32: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_i386.deb Intel IA-64: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_ia64.deb Big endian MIPS: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_mips.deb Little endian MIPS: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_mipsel.deb PowerPC: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_powerpc.deb IBM S/390: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_s390.deb Sun Sparc: http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_sparc.deb Checksums MD5 dos arquivos listados estão disponíveis no [5]alerta original. 3.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4347 4.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4418 5.http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00092.html -- Marco Carvalho (macs) <marcocarvalho89@yahoo.com.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debianbrasil.org> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje?
Attachment:
signature.asc
Description: Digital signature