[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 214-1] Novos pacotes kdentwork corrigem buffer overflows



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 214-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
20 de Dezembro de 2002			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: kdenetwork
Vulnerabilidade		: buffer overflows
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2002-1306

Olaf Kirch, da SuSE Linux AG, descobriu outra vulnerabilidade no pacote
klisa, que provê informações sobre o serviço de rede LAN, similar ao
"Ambiente de Rede". O daemon lisa contém uma vulnerabilidade de buffer
overflow que potencialmente habilita qualquer usuário local, assim como
qualquer atacante remoto, que esteja apto a obter o controle da porta do
LISa (por padrão, a 7741), a ganhar privilégios de root. Adicionalmente,
um atacante remoto potencialmente pode estar apto a ganhar acesso a
conta da vítima, usando uma URL "rlan://" em uma página HTML ou através
de uma outra aplicação KDE

Este problema foi corrigido na versão 2.2.2-14.5 para a atual distribuição
estável (woody) e na versão 2.2.2-14.20 para a distribuição instável
(sid).  A antiga distribuição (potato) não foi afetada, uma vez que não
contém o pacote kdenetwork.

Nós recomendamos que você atualize seu pacote klisa imediatamente.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpkSyXQy7yxu.pgp
Description: PGP signature


Reply to: