[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 146-2] Novo pacote dietlibc corrige overflow de inteiros



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 146-2                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
08 de Agosto de 2002
--------------------------------------------------------------------------

Pacote			: dietlibc
Vulnerabilidade		: overflow de inteiros
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2002-0391
Alerta CERT		: VU#192995

O autor da dietlibc, Felix von Leitner, descobriu uma chance potencial de divisão por zero
na checagem do overflow de inteiros do fwrite e do calloc, que foi corrigida no pacote 
abaixo. 

A nova versão inclui as correções do DSA 146.1. Para que esse alerta fique mais completo, 
nós incluímos o texto do outro aviso: 

	Uma falha com overflow de inteiros foi descoberta na biblioteca RPC usada
	pela dietlibc, uma libc otimizada para pequenos tamanhos, que é derivada da 
	biblioteca SunRPC. Essa falha pode ser explorada para obter acesso não
	autorizado de root a softwares que linkam esse código. O pacote abaixo
	também corrige um overflow de inteiros no código calloc, fread e fwrite.
	Eles são mais estritos do que os pacotes DNS que podem levar a uma outra
	forma de vulnerabilidade.

Esse problema foi corrigido na versão 0.12-2.4 para a atual distribuição estável 
(woody) e na versão 0.20-0cvs20020808 para a distribuição instável (sid). O
Debian 2.2 (potato) não foi afetado, uma vez que não contém pacotes dietlibc.

Nós recomendamos que você atualize seus pacotes dietlibc imediatamente. 

Attachment: pgpd_WRr_cQeB.pgp
Description: PGP signature


Reply to: