[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 183-1] Novo pacote krb5 corrige buffer overflow



-----------------------------------------------------------------------
--- Alerta de Segurança Debian DSA 183-1                  
security@debian.org http://www.debian.org/security/                     
       Martin Schulze 29 de Outubro de 2002		
http://www.debian.org/security/faq
-----------------------------------------------------------------------
---

Pacote			: krb5
Vulnerabilidade		: buffer overflow
Tipo de Problema	: remoto
Específico ao Debian	: não
Alerta CERT		: CA-2002-29 VU#875073


Tom Yu e Sam Hartman do MIT descobriram outro buffer overflow
na pilha da função kadm_ser_wrap_in do servidor de administração
Kerberos v4. Esta falha do kadmind tem um exploit em circulação e 
portanto, é considerada séria. A implementação do krb5 do MIT inclui 
suporte para a versão 4, incluindo uma biblioteca v4 completa, suporte
no servidor para o krb4 e suporte limitado para o cliente v4.

Este problema foi corrigido na versão 1.2.4-5woody3 para a atual
distribuição estável (woody) e na versão 1.2.6-2 para a distribuição
instável (sid).  A antiga distribuição estável (potato) não é afetada,
uma vez que não há pacotes krb5 incluídos.

Nós recomendamos que você atualize seus pacotes krb5 imediatamente.

-----------------------------------------------------------------------
--- Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
-----------------------------------------------------------------------
---

Attachment: pgpzjM_cQ1vo7.pgp
Description: PGP signature


Reply to: