[SEGURANÇA][DSA-014-2] Correção: Nova versão do splitvt liberada
-
----------------------------------------------------------------------------
Informativo de Segurança do Debian DSA-014-2
security@debian.org
http://www.debian.org/security/ Martin
Schulze
23 de Janeiro de 2001
-
----------------------------------------------------------------------------
Pacote : splitvt
Vulnerabilidade : ataque por buffer overflow e format string
Específico do Debian: não
Este informativo é apenas uma correção do DSA-014-1 haja visto que eu
não fui cuidadoso o suficiente ontem à noite e arquivos de um
informativo antigo de Junho de 2000 se misturaram. Para manter a
confusão ao mínimo esse informativo contém todas as URLs relevantes - e
apenas estas.
Foi reportado recentemente que o splitvt é vulnerável a inúmeros ataques
por buffer overflow e format string. Um atacante era capaz de ganhar
acesso ao grupo tty.
Nós recomendamos que você atualize seu pacote splitvt imediatamente.
wget url
baixará o arquivo para você
dpkg -i arquivo.deb
instalará o arquivo mencionado.
Você pode fazer uma atualização automática utilizando as instruções
no rodapé dessa mensagem.
Debian GNU/Linux 2.2 codinome potato
- ------------------------------------
Potato foi liberado para as arquiteturas alpha, arm, i386, m68k,
powerpc e sparc.
Arquivos do código-fonte:
http://security.debian.org/dists/stable/updates/main/source/splitvt_1.6.5-0potato1.diff.gz
MD5 checksum: 475d1066c013102625c79757b3615d9b
http://security.debian.org/dists/stable/updates/main/source/splitvt_1.6.5-0potato1.dsc
MD5 checksum: dcfd3f56c5f7a3686e35a2de47614944
http://security.debian.org/dists/stable/updates/main/source/splitvt_1.6.5.orig.tar.gz
MD5 checksum: f93974daa4f39945b3d5b9cc39bb1b0f
Arquitetura Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/splitvt_1.6.5-0potato1_i386.deb
MD5 checksum: ccb41228b11505bb25dc2f09830b3964
Arquitetura Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/splitvt_1.6.5-0potato1_m68k.deb
MD5 checksum: fae77f348ae28c89de0e51965cbafd35
Arquitetura Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/splitvt_1.6.5-0potato1_sparc.deb
MD5 checksum: 7bfd098f4a8f884a63805ae13c1e9cea
Arquitetura Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/splitvt_1.6.5-0potato1_alpha.deb
MD5 checksum: e960372181b65e167c41f36707ef48cf
Arquitetura PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/splitvt_1.6.5-0potato1_powerpc.deb
MD5 checksum: d0d3b36c20b2999c7c7610a48866167e
Arquitetura ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/splitvt_1.6.5-0potato1_arm.deb
MD5 checksum: 1d697bed936476ae88fd478aba112be8
Esses arquivos serão movidos para
ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/ logo.
Para arquiteturas que ainda não foi liberado favor referir-se ao
diretório
apropriado ftp://ftp.debian.org/debian/dists/sid/binary-$arch/ .
-
----------------------------------------------------------------------------
No apt-get: deb http://security.debian.org/ stable/updates main
No dpkg-ftp: ftp://security.debian.org/debian-security
dists/stable/updates/main
Lista de mensagens: debian-security-announce@lists.debian.org
Informações sobre o pacote: 'apt-cache show <pacote>' e
http://packages.debian.org/<pacote>
Reply to: