[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[SEGURANÇA] [DSA-029-1] Nova versão do proftpd liberada



 O original data de 11 de Fevereiro de 2001, mas essa mensagem somente
pode ser traduzida em 23 de Fevereiro de 2001.
----------------------------------------------------------------------------
Informativo de Segurança do Debian DSA-029-1		 security@debian.org
http://www.debian.org/security/				       Michael Stone
11 de Fevereiro de 2001
----------------------------------------------------------------------------

Pacote              : proftpd
Vulnerabilidade     : DoS remoto e buffer overflow em potencial
Específico do Debian: não

Os seguintes problemas foram reportados para a versão do proftpd no
Debian 2.2 (potato):

1. Existe um estouro de memória no comando SIZE que pode resultar em
negação de serviço, como reportado por Wojciech Purczynski. Isso é um
problema apenas se o proftpd não puder escrever em seu arquivo de
contagem (scoreboard file); a configuração padrão do proftpd na Debian
não é vulnerável.

2. Um estouro de memória similar afeta o comando USER, também reportado
por Wojciech Purczynski. O proftpd no Debian 2.2 é susceptível à essa
vulnerabilidade; um atacante pode causar o travamento do daemon proftpd
exaurindo sua memória disponível.

3. Havia algumas vulnerabilidades de formatação de string reportadas por
Przemyslaw Frasunek. Não se sabe da existência de exploits, mas foram
corrigidas por precaução.

Todas as três vulnerabilidades foram corrigidas em
proftpd-1.2.0pre10-2potato1.

Nós recomendamos que você atualize seu pacote proftpd imediatamente.

wget url
        baixará o arquivo para você
dpkg -i file.deb
        instalará o arquivo mencionado.

Você pode fazer uma atualização automática utilizando os recursos do
rodapé dessa mensagem.

Debian GNU/Linux 2.2 codinome potato
- ------------------------------------

  Potato foi liberada para as arquiteturas alpha, arm, i386, m68k,
  powerpc e sparc.

  Arquivos do código-fonte:
    
http://security.debian.org/debian-security/dists/stable/updates/main/source/proftpd_1.2.0pre10-2potato1.diff.gz
      MD5 checksum: ac1f26e4effe5c6d46b9254b5edea94c
    
http://security.debian.org/debian-security/dists/stable/updates/main/source/proftpd_1.2.0pre10-2potato1.dsc
      MD5 checksum: 305a6c3ba88afd493d94a3ecd8f92db1
    
http://security.debian.org/debian-security/dists/stable/updates/main/source/proftpd_1.2.0pre10.orig.tar.gz
      MD5 checksum: a1c25e59bb4281e2f83000796dc52388

  Arquitetura Alpha:
    
http://security.debian.org/debian-security/dists/stable/updates/main/binary-alpha/proftpd_1.2.0pre10-2potato1_alpha.deb
      MD5 checksum: 9f1deb1050544c51de8a5be6e1134d05

  Arquitetura ARM:
    
http://security.debian.org/debian-security/dists/stable/updates/main/binary-arm/proftpd_1.2.0pre10-2potato1_arm.deb
      MD5 checksum: 7226be3c206b287959357e3186593a71

  Arquitetura Intel ia32:
    
http://security.debian.org/debian-security/dists/stable/updates/main/binary-i386/proftpd_1.2.0pre10-2potato1_i386.deb
      MD5 checksum: 13f9f7bfb44c09dc1a69fb678aad5f2c

  Arquitetura Motorola 680x0:
    Não disponível ainda.

  Arquitetura PowerPC:
    
http://security.debian.org/debian-security/dists/stable/updates/main/binary-powerpc/proftpd_1.2.0pre10-2potato1_powerpc.deb
      MD5 checksum: 9c03031c8de3da26686605fe7875b8b3

  Arquitetura Sun Sparc:
    
http://security.debian.org/debian-security/dists/stable/updates/main/binary-sparc/proftpd_1.2.0pre10-2potato1_sparc.deb
      MD5 checksum: 1a17e4a65319645513ce86c174342d0e

  Esses arquivos serão movidos para
  ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/ em breve.

Para arquiteturas que ainda não foi liberado favor consultar o diretório
apropriado ftp://ftp.debian.org/debian/dists/sid/binary-$arch/ .

----------------------------------------------------------------------------
No apt-get: deb http://security.debian.org/ stable/updates main
No dpkg-ftp: ftp://security.debian.org/debian-security 
dists/stable/updates/main
Lista de mensagens: debian-security-announce@lists.debian.org
Informações sobre o pacote: `apt-cache show <pacote>' e 
http://packages.debian.org/<pacote>



Reply to: