[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 277-1] Novos pacotes apcupsd corrigem exploração remota do root



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 277-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
03  de Abril de 2003			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: apcupsd
Vulnerabilidade		: buffer overflows, formatos de string
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2003-0098 CAN-2003-0099
  
O daemon de controle e gerenciamento apcupsd para APC UPS é vulnerável
a vários buffer overflows e ataques de formato de string. Estes bugs
podem ser explorados remotamente por um atacante para obter acesso de
root a uma máquina que executa o apcupsd.

Na distribuição estável (woody) este problema foi corrigido na versão
3.8.5-1.1.1.

Na antiga distribuição estável (potato) este problema parece não existir.

Na distribuição instável (sid) este problema foi corrigido na versão
3.8.5-1.2.

Nós recomendamos que você atualize seus pacotes apcupsd imediatamente.


--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpsfg4Jr24Q1.pgp
Description: PGP signature


Reply to: