-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 277-1 security@debian.org http://www.debian.org/security/ Martin Schulze 03 de Abril de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : apcupsd Vulnerabilidade : buffer overflows, formatos de string Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0098 CAN-2003-0099 O daemon de controle e gerenciamento apcupsd para APC UPS é vulnerável a vários buffer overflows e ataques de formato de string. Estes bugs podem ser explorados remotamente por um atacante para obter acesso de root a uma máquina que executa o apcupsd. Na distribuição estável (woody) este problema foi corrigido na versão 3.8.5-1.1.1. Na antiga distribuição estável (potato) este problema parece não existir. Na distribuição instável (sid) este problema foi corrigido na versão 3.8.5-1.2. Nós recomendamos que você atualize seus pacotes apcupsd imediatamente. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpsfg4Jr24Q1.pgp
Description: PGP signature