[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA-290-1] Novos pacotes sendmail-wide corrigem DoS e execução de código arbitrário



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 290-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
17 de abril de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : sendmail-wide
Vulnerabilidade         : conversão char-para-int
Tipo de Problema        : local, talvez remoto
Específico ao Debian    : não
Id CVE                  : CAN-2003-0161
Alerta CERT		: VU#897604 CA-2003-12

Michal Zalewski descobriu um buffer overflow, iniciado por uma conversão
de caracteres para inteiros, no código de tratamento de endereços
do sendmail, um agente de transporte de e-mails poderoso, eficiente e
escalável, mundialmente utilizado. Este problema pode ser potencialmente
explorado.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 8.12.3+3.5Wbeta-5.4

Na antiga distribuição estável (potato), este problema foi corrigido na
versão 8.9.3+3.2W-25

Na distribuição instável (sid), este problema foi corrigido na versão
8.12.9+3.5Wbeta-1

Nós recomendamos que você atualize seus pacotes sendmail-wide.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpKgeRN3x6rf.pgp
Description: PGP signature


Reply to: