[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 213-1] Novos pacotes da libpng corrigem buffer overflow



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 213-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
19 de Dezembro de 2002			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacotes			: libpng, libpng3
Vulnerabilidade		: buffer overflow 
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2002-1363

Glenn Randers-Pehrson descobriu um problema na conexão com amostras de
16-bit da libpng, uma interface para leitura e escrita de arquivos no 
formato PNG (Portable Network Graphics). A inicialização de offsets
de loops é calculada incorretamente, o que causa a ultrapassagem do 
buffer, além do início de sua linha.

Para a atual distribuição estável (woody), este problema foi corrigido na 
versão 1.0.12-3.woody.3 da libpng e na 1.2.1-1.1.woody.3 da libpng3.

Para a antiga distribuição estável (potato), este problema foi corrigido
na versão 1.0.5-1.1 da libpng.  Não há outros pacotes da libpng.

Para a distribuição instável (sid), este problema foi corrigido na versão
1.0.12-7 da libpng e na versão 1.2.5-8 da libpng3.

Nós recomendamos que você atualize seus pacotes libpng.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpDROtTfWaRQ.pgp
Description: PGP signature


Reply to: