[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA_254-1] Novo pacote NANOG traceroute corrige buffer overflow



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 254-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
27 de Fevereiro de 2003                 http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote 	  		: traceroute-nanog
Vulnerabilidade  	: buffer overflow
Tipo de Problema    	: local, remoto
Específico ao Debian 	: não
Id do CVE          	: CAN-2002-1051 CAN-2002-1364 CAN-2002-1386
CAN-2002-1387 Id do BugTraq      	: 4956 6166 6274 6275

Uma vulnerabilidade foi descoberta no  NANOG  traceroute,  uma versão  melhorada
do programa  Van Jacobson/BSD  traceroute.  Um  buffer overflow ocorre na função
'get_origin()'. Devido a limites insuficientes na checagem feita pelo analisador
whois,  isso pode possibilitar a corrupção da memória na pilha do sistema.  Essa
vulnerabilidade pode ser explorada por um atacante remoto para obter privilégios
de root na máquina alvo.  De qualquer forma,  muito provavelmente não  afetará o
Debian.

O projeto Exposições de Vulnerabilidades Comuns (CVE)  além disso identificou as
seguintes vulnerabilidades que já foram corrigidas na versão estável (woody)  na
antiga estável (potato)  e estão mencionados  aqui para integração  (e desde que
outras distribuições tenham que liberar um alerta separado para elas):

 * CAN-2002-1364 (ID do BugTraq 6166)  fala  sobre um buffer overflow  na função
   get_origin,  isso  permite que atacantes remotos executem códigos arbitrários
   via respostas do WHOIS.

 * CAN-2002-1051 (ID do BugTraq 4956) fala sobre uma  vulnerabilidade de formato
   de string, isso permite que usuários locais executem  códigos arbitrários via
   o argumento de linha de comando -T (terminador).
   
 * CAN-2002-1386 fala  sobre  um  buffer overflow  que  pode permitir à usuários
   locais executarem códigos arbitrários via um argumento longo de nome de host.


 * CAN-2002-1387 fala sobre  o  modo spray que pode permitir à usuários locais o
   poder de sobrescrever alocações arbitrárias de memória.

Felizmente,  o  pacote Debian abandona os privilégios bem cedo, logo  depois  da
inicialização,  então  não  é  provável  que esses problemas possam resultar  em
falhas exploráveis nos sistemas com o Debian.

Para  a  atual distribuição estável  (woody)  o  problema acima foi corrigido na
versão 6.1.1-1.2.

Para  a  antiga distribuição estável (potato) o  problema acima foi corrigido na
versão 6.0-2.2.

Para  a  distribuição instável (sid) esses problemas foram corrigidos  na versão
6.3.0-1.

Nós recomendamos que você atualize seu pacote traceroute-nanog.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------
	
        Henrique Pedroni Neto - kirkham <henrique@ital.org.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?
 *******************************************************************
     Se você tiver notícias interessantes para serem publicadas,
     envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.

Attachment: pgp2Lzz3vd9zb.pgp
Description: PGP signature


Reply to: