[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 231-1] Novos pacotes dhcp3 corrigem execução de código arbitrário



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 231-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
17 de Janeiro de 2003			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: dhcp3
Vulnerabilidade		: overflows de pilha
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2003-0026
Alerta CERT		: VU#284857 CA-2003-01

O Internet Software Consortium descobriu várias vulnerabilidades durante
a autoria do daemon ISC DHCP. As vulnerabilidades existem em um erro da
rotina de manipulação na biblioteca minires e talvez possam ser exploradas
como um overflow de pilha. Isto pode permitir que um atacante remoto
execute código arbitrário sob o id do usuário no qual o dhcp é executado,
usualmente o root. Outros servidores parecem não ser afetados.

Na atual distribuição estável (woody) este problema foi corrigido na
versão 3.0+3.0.1rc9-2.1.

A antiga distribuição estável (potato) não contém pacotes dhcp3.

Na distribuição instável (sid) este problema foi corrigido na versão
3.0+3.0.1rc11-1.

Nós recomendamos que você atualize seus pacotes dhcp3-server.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpTulpHP3Fig.pgp
Description: PGP signature


Reply to: