[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA-209-1] Novos pacotes wget corrigem dois problemas



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 209-1                   security@debian.org
http://www.debian.org/security/                           Wichert Akkerman 
12 de Dezembro de 2002			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: wget
Vulnerabilidade		: passagem de diretório
			  buffer overflow
Específico ao Debian	: não
Id CVE			: CAN-2002-1344

Dois problemas foram encontrados no pacote wget que é distribuído no
Debian GNU/Linux:

 * Stefano Zacchiroli encontrou um buffer overrun na função url_filename,
  que faz com que o wget trave ao acessar URLs muito longas

 * Steven M. Christey descobriu que o wget não verifica se o servidor FTP
  responde a um comando NLST: ele deve não conter nenhuma informação de
  diretório, uma vez que pode ser usado para fazer com que um cliente
  FTP sobreescreva arquivos arbitrários.

Ambos os problemas foram corrigidos na versão 1.5.3-3.1 para o Debian
GNU/Linux 2.2 (potato) e na versão 1.8.1-6.1 para o Debian GNU/Linux 3.0
(woody).

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpyi8YFpijeK.pgp
Description: PGP signature


Reply to: