[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 28-1] Novos pacotes glibc corrigem execução arbitrária de código



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 282-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
09 de abril de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : glibc
Vulnerabilidade         : overflow de inteiros
Tipo de Problema        : remoto
Específico ao Debian    : não
Id CVE                  : CAN-2003-0028
Alerta CERT		: VU#516825 CA-2003-10

A eEye Digital Security descobriu um overflow de inteiros na função
xdrmem_getbytes() que também está presente na GNU libc.  Esta função é
parte do codificador/decodificador XDR (representação de dados externos)
derivado da implementação RPC da Sun. Dependendo da aplicação, esta
vulnerabilidade pode causar buffer overflows e possivelmente ser explorada
para executar código arbitrário.

Na distribuição estável (woody) este problema foi corrigido na versão
2.2.5-11.5.

Na antiga distribuição estável (potato) este problema foi corrigido na
versão 2.1.3-25.

Na distribuição instável (sid) este problema foi corrigido na versão
2.3.1-16.

Nós recomendamos que você atualize seus pacotes libc6 imediatamente.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgppHBI_NyJDq.pgp
Description: PGP signature


Reply to: