-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 209-1 security@debian.org http://www.debian.org/security/ Wichert Akkerman 12 de Dezembro de 2002 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : wget Vulnerabilidade : passagem de diretório buffer overflow Específico ao Debian : não Id CVE : CAN-2002-1344 Dois problemas foram encontrados no pacote wget que é distribuído no Debian GNU/Linux: * Stefano Zacchiroli encontrou um buffer overrun na função url_filename, que faz com que o wget trave ao acessar URLs muito longas * Steven M. Christey descobriu que o wget não verifica se o servidor FTP responde a um comando NLST: ele deve não conter nenhuma informação de diretório, uma vez que pode ser usado para fazer com que um cliente FTP sobreescreva arquivos arbitrários. Ambos os problemas foram corrigidos na versão 1.5.3-3.1 para o Debian GNU/Linux 2.2 (potato) e na versão 1.8.1-6.1 para o Debian GNU/Linux 3.0 (woody). -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpyi8YFpijeK.pgp
Description: PGP signature