-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 282-1 security@debian.org http://www.debian.org/security/ Martin Schulze 09 de abril de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : glibc Vulnerabilidade : overflow de inteiros Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0028 Alerta CERT : VU#516825 CA-2003-10 A eEye Digital Security descobriu um overflow de inteiros na função xdrmem_getbytes() que também está presente na GNU libc. Esta função é parte do codificador/decodificador XDR (representação de dados externos) derivado da implementação RPC da Sun. Dependendo da aplicação, esta vulnerabilidade pode causar buffer overflows e possivelmente ser explorada para executar código arbitrário. Na distribuição estável (woody) este problema foi corrigido na versão 2.2.5-11.5. Na antiga distribuição estável (potato) este problema foi corrigido na versão 2.1.3-25. Na distribuição instável (sid) este problema foi corrigido na versão 2.3.1-16. Nós recomendamos que você atualize seus pacotes libc6 imediatamente. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgppHBI_NyJDq.pgp
Description: PGP signature