[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 272-1] Novos pacotes dietlibc corrigem execução de código arbitrário



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 272-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
28 de Março 2003			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: dietlibc
Vulnerabilidade		: overflow de inteiros
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2003-0028
Alerta CERT		: VU#516825 CA-2003-10

A eEye Digital Security descobriu um overflow de inteiros na função
xdrmem_getbytes() da glibc, que também está presente na dietlibc,
uma pequena libc especialmente útil para pequenos sistemas e sistemas
embutidos. Esta função é parte do encoder/decoder XDR derivado da 
implementação RPC da Sun. Dependendo da aplicação, esta vulnerabilidade
pode causar buffer overflows e possivelmente possa ser explorada para
executar códigos arbitrários. 

Na atual distribuição estável (woody), este problema foi corrigido na 
versão 0.12-2.5.

A antiga distribuição estável (potato) não contém pacotes dietlibc.

Na distribuição instável (sid), este problema foi corrigido na versão 
0.22-2.

Nós recomendamos que você atualize seus pacotes dietlibc.


--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgp3rOZVHDxgT.pgp
Description: PGP signature


Reply to: