-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 261-1 security@debian.org http://www.debian.org/security/ Martin Schulze 14 de Março de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : tcpdump Vulnerabilidade : loop infinito Tipo de Problema : remoto Específico ao Debian : não Id do CVE : CAN-2003-0093 Um problema foi descoberto no tcpdump, uma poderosa ferramenta para monitoração e aquisição de dados da rede. Um atacante pode enviar uma pacote de rede RADIUS especialmente trabalhado que leva o tcpdump a entrar num loop infinito. Para a distribuição estável (woody) tesse problema foi corrigido na versão 3.6.2-2.4. A antiga distribuição estável (potato) não é afetada por esse problema. A distribuição instável (sid) não é mais afetada por esse problema. Nós recomendamos que você atualize seu pacote tcpdump. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce -------------------------------------------------------------------------- Henrique Pedroni Neto - kirkham <henrique@ital.org.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje? ******************************************************************* Se você tiver notícias interessantes para serem publicadas, envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.
Attachment:
pgpHoFKJgOyVh.pgp
Description: PGP signature