----------------------------------------------------------------------- --- Alerta de Segurança Debian DSA 183-1 security@debian.org http://www.debian.org/security/ Martin Schulze 29 de Outubro de 2002 http://www.debian.org/security/faq ----------------------------------------------------------------------- --- Pacote : krb5 Vulnerabilidade : buffer overflow Tipo de Problema : remoto Específico ao Debian : não Alerta CERT : CA-2002-29 VU#875073 Tom Yu e Sam Hartman do MIT descobriram outro buffer overflow na pilha da função kadm_ser_wrap_in do servidor de administração Kerberos v4. Esta falha do kadmind tem um exploit em circulação e portanto, é considerada séria. A implementação do krb5 do MIT inclui suporte para a versão 4, incluindo uma biblioteca v4 completa, suporte no servidor para o krb4 e suporte limitado para o cliente v4. Este problema foi corrigido na versão 1.2.4-5woody3 para a atual distribuição estável (woody) e na versão 1.2.6-2 para a distribuição instável (sid). A antiga distribuição estável (potato) não é afetada, uma vez que não há pacotes krb5 incluídos. Nós recomendamos que você atualize seus pacotes krb5 imediatamente. ----------------------------------------------------------------------- --- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce ----------------------------------------------------------------------- ---
Attachment:
pgpzjM_cQ1vo7.pgp
Description: PGP signature