[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[SEGURANÇA] [DSA-013-1] Nova versão do MySQL liberada



-
----------------------------------------------------------------------------
Informativo de Segurança do Debian DSA-013-1             
security@debian.org
http://www.debian.org/security/                           Martin Schulze
23 de Janeiro de 2001
-
----------------------------------------------------------------------------

Pacote              : mysql
Vulnerabilidade     : buffer overflow remoto
Específico do Debian: não

Nicolas Gregoire reportou um buffer overflow no servidor mysql que pode
levar a um exploit remoto. Um atacante poderia ganhar privilégios de
mysqld (e portanto ter acesso à todas bases de dados).

Nós recomendamos que você atualize seu pacote mysql imediatamente.

wget url
	baixará o arquivo para você
dpkg -i arquivo.deb
	instalará o arquivo mencionado.

Você pode fazer uma atualização automática utilizando as instruções no
rodapé dessa mensagem.

Debian GNU/Linux 2.2 codinome potato
- ------------------------------------

Potato foi liberado para as arquiteturas alpha, arm, i386, m68k, powerpc
e sparc.

Arquivos do código-fonte:

http://security.debian.org/dists/stable/updates/main/source/mysql_3.22.32-4.diff.gz
      MD5 checksum: c51f4fa36d30c16801e38a38b7e13e6b

http://security.debian.org/dists/stable/updates/main/source/mysql_3.22.32-4.dsc
      MD5 checksum: 437e8a39376083d9469f3f8d7407f5fe
    
http://security.debian.org/dists/stable/updates/main/source/mysql_3.22.32.orig.tar.gz
      MD5 checksum: e3d9cb3038a2e4378c9c0f4f9d8c2d58

Independente de arquitetura:

http://security.debian.org/dists/stable/updates/main/binary-all/mysql-doc_3.22.32-4_all.deb
      MD5 checksum: c8a4152f4800c4c4f60e7765985c5804

Arquitetura Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/mysql-client_3.22.32-4_i386.deb
      MD5 checksum: 031e0992c9af127c7de18283b010f9c6
    
http://security.debian.org/dists/stable/updates/main/binary-i386/mysql-server_3.22.32-4_i386.deb
      MD5 checksum: 6c5d13c169629390112c6db75e5a0d29

Arquitetura Motorola 680x0:

http://security.debian.org/dists/stable/updates/main/binary-m68k/mysql-client_3.22.32-4_m68k.deb
      MD5 checksum: 089733e954934412a3ee78dd1840d347
    
http://security.debian.org/dists/stable/updates/main/binary-m68k/mysql-server_3.22.32-4_m68k.deb
      MD5 checksum: c2e8f48a03d500b5a171efae17e0c1de

Arquitetura Sun Sparc:

http://security.debian.org/dists/stable/updates/main/binary-sparc/mysql-client_3.22.32-4_sparc.deb
      MD5 checksum: 7d0dc417fe7896fa1e7669a6ae577181
    
http://security.debian.org/dists/stable/updates/main/binary-sparc/mysql-server_3.22.32-4_sparc.deb
      MD5 checksum: 822ff2f7876f1517bd63d2e8b76501ae

Arquitetura Alpha:

http://security.debian.org/dists/stable/updates/main/binary-alpha/mysql-client_3.22.32-4_alpha.deb
      MD5 checksum: e9a50d1690b95ed513a2648adb74d655

http://security.debian.org/dists/stable/updates/main/binary-alpha/mysql-server_3.22.32-4_alpha.deb
      MD5 checksum: c2d1a754ecd25d8d64821ef4109c0d1e

Arquitetura PowerPC:

http://security.debian.org/dists/stable/updates/main/binary-powerpc/php4-mysql_4.0.3pl1-0potato1_powerpc.deb
      MD5 checksum: f6d82e844f703377c00f43358099ac1c
    
http://security.debian.org/dists/stable/updates/main/binary-powerpc/mysql-server_3.22.32-4_powerpc.deb
      MD5 checksum: 5094507d0669a2f26361d10f517a66b7

Arquitetura ARM:

http://security.debian.org/dists/stable/updates/main/binary-arm/mysql-server_3.22.32-4_arm.deb
      MD5 checksum: a854f254a65fadcd3bb461d5f77f0100
    
http://security.debian.org/dists/stable/updates/main/binary-all/mysql-doc_3.22.32-4_all.deb
      MD5 checksum: c8a4152f4800c4c4f60e7765985c5804

Esses arquivos serão movidos para
 ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/ logo.
 
Para arquiteturas que ainda não foi liberado favor referir-se ao
diretório
apropriado ftp://ftp.debian.org/debian/dists/sid/binary-$arch/ .

-
----------------------------------------------------------------------------
No apt-get: deb http://security.debian.org/ stable/updates main
No dpkg-ftp: ftp://security.debian.org/debian-security
dists/stable/updates/main
Lista de mensagens: debian-security-announce@lists.debian.org
Informações sobre o pacote: 'apt-cache show <pacote>' e
http://packages.debian.org/<pacote>




Reply to: