-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 290-1 security@debian.org http://www.debian.org/security/ Martin Schulze 17 de abril de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : sendmail-wide Vulnerabilidade : conversão char-para-int Tipo de Problema : local, talvez remoto Específico ao Debian : não Id CVE : CAN-2003-0161 Alerta CERT : VU#897604 CA-2003-12 Michal Zalewski descobriu um buffer overflow, iniciado por uma conversão de caracteres para inteiros, no código de tratamento de endereços do sendmail, um agente de transporte de e-mails poderoso, eficiente e escalável, mundialmente utilizado. Este problema pode ser potencialmente explorado. Na atual distribuição estável (woody), este problema foi corrigido na versão 8.12.3+3.5Wbeta-5.4 Na antiga distribuição estável (potato), este problema foi corrigido na versão 8.9.3+3.2W-25 Na distribuição instável (sid), este problema foi corrigido na versão 8.12.9+3.5Wbeta-1 Nós recomendamos que você atualize seus pacotes sendmail-wide. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpKgeRN3x6rf.pgp
Description: PGP signature