-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 213-1 security@debian.org http://www.debian.org/security/ Martin Schulze 19 de Dezembro de 2002 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacotes : libpng, libpng3 Vulnerabilidade : buffer overflow Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2002-1363 Glenn Randers-Pehrson descobriu um problema na conexão com amostras de 16-bit da libpng, uma interface para leitura e escrita de arquivos no formato PNG (Portable Network Graphics). A inicialização de offsets de loops é calculada incorretamente, o que causa a ultrapassagem do buffer, além do início de sua linha. Para a atual distribuição estável (woody), este problema foi corrigido na versão 1.0.12-3.woody.3 da libpng e na 1.2.1-1.1.woody.3 da libpng3. Para a antiga distribuição estável (potato), este problema foi corrigido na versão 1.0.5-1.1 da libpng. Não há outros pacotes da libpng. Para a distribuição instável (sid), este problema foi corrigido na versão 1.0.12-7 da libpng e na versão 1.2.5-8 da libpng3. Nós recomendamos que você atualize seus pacotes libpng. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpDROtTfWaRQ.pgp
Description: PGP signature