[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[wml] mais atualizações do diretório security



Olá, pessoal. 

	Seguem mais arquivos para commit. 

	Os arquivos dsa-* devem ser enviados para o diretório security/2002

-- 
-
Michelle Ribeiro
michelle@focalinux.org

Unix is very simple, but it takes a genius to understand the simplicity.
(Dennis Ritchie)
#use wml::debian::template title="Informações sobre Segurança" GEN_TIME="yes"
#use wml::debian::recent_list
#use wml::debian::translation-check translation="1.50" translation_maintainer="Michelle Ribeiro e Philipe Gaspar"
#include "$(ENGLISHDIR)/releases/info"

<P>A Debian leva a segurança muito a sério. A maioria dos problemas de
segurança que são trazidos a nós são corrigidos dentro de 48 horas.</P>

<P>A experiência nos mostrou que "segurança através de obscuridade" não
funciona. Transparência com o público permite que se obtenham soluções em
relação a problemas de segurança mais rápidas e melhores. Seguindo esse
raciocínio, esta página se dirige ao estado da Debian quanto a várias
vulnerabilidades de segurança conhecidas que tem a potencialidade de
afetar o Debian.</P>

<H2>Mantendo seu sistema Debian seguro</H2>

<p>Para receber os últimos alertas de segurança Debian, inscreva-se na lista
<a href="../MailingLists/subscribe#debian-security-announce">\
debian-security-announce</a>.</p>
    

<p>Você pode usar o <a href="http://packages.debian.org/stable/base/apt.html";>apt</a>
para obter as últimas atualizações de segurança. Neste caso, insira uma 
linha como
<BLOCKQUOTE>
<code>deb&nbsp;http://security.debian.org/&nbsp;<current_release_name>/updates&nbsp;main&nbsp;contrib&nbsp;non-free</code>
</BLOCKQUOTE> no arquivo <CODE>/etc/apt/sources.list</CODE>.

O Time de Segurança está realizando o suporte a próxima versão estável
(denominada "Woody"). Para utilizar as atualizações para esta versão, 
por favor, certifique-se de que adicionou uma linha similar para a woody em seu 
arquivo <CODE>/etc/apt/sources.list</CODE> (alterando <code>potato</code>
por <code>woody</code>).

<p>Também há um manual, chamado <a href="../doc/user-manuals#securing">Securing Debian.</a>
</p>

<H2>Alertas Recentes</H2>

<p>Essas páginas contém um imenso repositório de alertas de segurança enviados a
<a href="../MailingLists/subscribe#debian-security-announce">\
    debian-security-announce</a>.
    
<:= get_recent_list( $(CUR_YEAR), '6', '$(ENGLISHDIR)/security', 'list', 'dsa-\d+' ) :>
   
<p>Os alertas de segurança antigos também estão disponíveis:
<ul>
  <li>Alertas de segurança divulgados em <a href="2002/">2002</a>
  <li>Alertas de segurança divulgados em <a href="2001/">2001</a>
  <li>Alertas de segurança divulgados em <a href="2000/">2000</a>
  <li>Alertas de segurança divulgados em <a href="1999/">1999</a>
  <li>Alertas de segurança divulgados em <a href="1998/">1998</a>
  <li>Alertas de segurança divulgados em <a href="1997/">1997</a>
  <li>Alertas de segurança <a href="undated/">sem data</A>, inclusos para a
posteridade.
</ul>
    
<H2>Informações para Contato</H2>
    
<P>Por favor, envie relatórios de bug relacionados a segurança para 
<A href="mailto:security@debian.org";>security@debian.org</A>.
<br>
(Desenvolvedores podem usar as listas de discussão debian-security e
debian-security-private para informar aos membros da equipe de
segurança sobre problemas em seus pacotes.)</P>

<p>Queira ler o <a href="faq">FAQ da Equipe de Segurança</a> antes de
nos contatar, pois sua pergunta pode já estar respondida nele.
<p>Chaves PGP/GPG para a equipe de segurança estão disponíveis
<A href="keys.txt">aqui</A>.</P>

<p>Os últimos alertas de segurança Debian também estão disponíveis
em <a href="dsa.en.rdf">formtato RDF</a>.</p>
#use wml::debian::translation-check translation="1.2" translation_maintainer="Michelle Ribeiro"
<define-tag description>negação de serviço remota</define-tag>
<define-tag moreinfo>
<p>Nós recebemos um aviso de que o in.uucpd, um agente de autenticação 
do pacote uucp, não termina corretamente certa entradas longas de strings. 
Isto foi corrigido no pacote uucp versão 1.06.1-11potato3 para 
Debian 2.2 (potato) e na versão 1.06.1-18 da próxima release a ser lançada (woody)
.</p>

<p>Nós recomendamos que você atualize seu pacote uucp imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
#use wml::debian::translation-check translation="1.1" translation_maintainer="Michelle Ribeiro"
<define-tag description>erro de alocação de memória iniciado remotamente</define-tag>
<define-tag moreinfo>
<p>Versões anteriores a 0.9.3 do Ethereal estão vulneráveis a um erro de alocação 
no analizador da ASN.1. Isto pode iniciado pela análise de tráfego usando os
protocolos SNMP, LDAP, COPS, no ethereal. Esta vulnerabilidade foi anunciada 
no alerta de segurança sobre o ethereal enpa-sa-00003 e deu identificação CVE proposta
de CAN-2002-0353. Isto foi corrigido na versão 0.8.0-3potato do ethereal do 
Debian 2.2 (potato).</p>

<p>Adicionalmente, um número de vulnerabilidade são discutidas no alerta de segurança
enpa-sa-00004; a versão do ethereal no Debian 2.2 (potato) não é vulnerável as
questões levantadas neste último alerta. Usuários da distribuição ainda-não-lançada
woody devem certificar-se de que estão utilizando a versão 0.9.4-1 ou superior 
do ethereal.</p>

<p>Nós recomendamos que você atualize seu pacote ethereal imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-130.data"
#use wml::debian::translation-check translation="1.5" translation_maintainer="Michelle Ribeiro"
<define-tag description>DoS / vulnerabilidade remota</define-tag>
<define-tag moreinfo>
<p>Mark Litchfield encontrou um ataque de negação de serviço no servidor web
Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu 
que o código para manipulação de requisições inválidas que usa codificação em 
bloco também pode permitir a execução de código arbitrário em arquiteturas de 64
bit. </p>

<p>Isto foi corrigido na versão 1.3.9-14.1 do pacote apache do Debian, 
bem como nas versões 1.3.26 e 2.0.37 do autor. Nós recomendamos fortemente
que você atualize seu apache imediatamente.</p>

<p>A atualização do pacote não reinicia o servidor apache automaticamente e
isto deverá ser feito manualmente. Por favor, certifique-se de que sua
configuração está correta ("<kbd>apachectl configtest</kbd>" pode verificar
isso para você) e reinicie-o usando "<kbd>/etc/init.d/apache restart</kbd>"</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-131.data"
#use wml::debian::translation-check translation="1.2" translation_maintainer="Michelle Ribeiro"
<define-tag description>remote DoS / exploit</define-tag>
<define-tag moreinfo>
<p>Mark Litchfield encontrou um ataque de negação de serviço no servidor web
Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu 
que o código para manipulação de requisições inválidas que usa codificação em 
bloco também pode permitir a execução de código arbitrário em arquiteturas de 64
bit. </p>

<p>Isto foi corrigido na versão 1.3.9.13-4.1 do pacote aapche-ssl do Debian e nós 
recomendamos que você atualize-o imediatamente.</p>


<p>Uma atualização para a distribuição a ser lançada, Debian GNU/Linux 3.0/woody
estará disponível em breve. </p>

<p>Mais informações:
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0392";>CAN-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html";>VU#944335</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-132.data"
#use wml::debian::translation-check translation="1.2" translation_maintainer="Michelle Ribeiro"
<define-tag description>DoS / vulnerabilidade remota</define-tag>
<define-tag moreinfo>
<p>Mark Litchfield encontrou um ataque de negação de serviço no servidor web
Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu 
que o código para manipulação de requisições inválidas que usa codificação em 
bloco também pode permitir a execução de código arbitrário. </p>

<p>Isto foi corrigido na versão 1.3.9-14.1-1.21.20000309-1 do pacote apache-perl 
do Debian e nos recomendamos que você atualize-o imediatamente. </p>

<p>Uma atualização para a distribuição a ser lançada, Debian GNU/Linux 3.0/woody
estará disponível em breve. </p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-133.data"

Reply to: