-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 272-1 security@debian.org http://www.debian.org/security/ Martin Schulze 28 de Março 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : dietlibc Vulnerabilidade : overflow de inteiros Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0028 Alerta CERT : VU#516825 CA-2003-10 A eEye Digital Security descobriu um overflow de inteiros na função xdrmem_getbytes() da glibc, que também está presente na dietlibc, uma pequena libc especialmente útil para pequenos sistemas e sistemas embutidos. Esta função é parte do encoder/decoder XDR derivado da implementação RPC da Sun. Dependendo da aplicação, esta vulnerabilidade pode causar buffer overflows e possivelmente possa ser explorada para executar códigos arbitrários. Na atual distribuição estável (woody), este problema foi corrigido na versão 0.12-2.5. A antiga distribuição estável (potato) não contém pacotes dietlibc. Na distribuição instável (sid), este problema foi corrigido na versão 0.22-2. Nós recomendamos que você atualize seus pacotes dietlibc. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgp3rOZVHDxgT.pgp
Description: PGP signature