-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 146-2 security@debian.org http://www.debian.org/security/ Martin Schulze 08 de Agosto de 2002 -------------------------------------------------------------------------- Pacote : dietlibc Vulnerabilidade : overflow de inteiros Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2002-0391 Alerta CERT : VU#192995 O autor da dietlibc, Felix von Leitner, descobriu uma chance potencial de divisão por zero na checagem do overflow de inteiros do fwrite e do calloc, que foi corrigida no pacote abaixo. A nova versão inclui as correções do DSA 146.1. Para que esse alerta fique mais completo, nós incluímos o texto do outro aviso: Uma falha com overflow de inteiros foi descoberta na biblioteca RPC usada pela dietlibc, uma libc otimizada para pequenos tamanhos, que é derivada da biblioteca SunRPC. Essa falha pode ser explorada para obter acesso não autorizado de root a softwares que linkam esse código. O pacote abaixo também corrige um overflow de inteiros no código calloc, fread e fwrite. Eles são mais estritos do que os pacotes DNS que podem levar a uma outra forma de vulnerabilidade. Esse problema foi corrigido na versão 0.12-2.4 para a atual distribuição estável (woody) e na versão 0.20-0cvs20020808 para a distribuição instável (sid). O Debian 2.2 (potato) não foi afetado, uma vez que não contém pacotes dietlibc. Nós recomendamos que você atualize seus pacotes dietlibc imediatamente.
Attachment:
pgpd_WRr_cQeB.pgp
Description: PGP signature