-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 297-1 security@debian.org http://www.debian.org/security/ Martin Schulze 06 de maio de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : snort Vulnerabilidade : overflow de inteiros, buffer overflow Tipo de Problema : remoto Específico ao Debian : não Ids CVE : CAN-2003-0033 CAN-2003-0209 Aleras CERT : VU#139129 VU#916785 Id no Bugtraq : 7178 6963 Primeiramente, minhas sinceras desculpas no atraso da tradução e envio do alerta a seguir. Evitarei que isso ocorra novamente. Duas vulnerabilidades foram descobertas no Snort, um sistema de detecção de intrusão de rede popular. O Snort vem como módulos e plugins que realizam uma variedade de funções, como análise de protocolo. Os seguintes problemas foram identificados: Overflow de pilha no pré-processador "stream4" do Snort (VU#139129, CAN-2003-0209, Bugtraq Id 7178) Pesquisadores da CORE Security Technologies descobriram um overflow de inteiros explorável remotamente que resulta na sobreescrita na pilha no módulo pré-processados "stream4". Este módulo permite que o Snort junte fragmentos de pacotes TCP para futura análise. Um atacante pode inserir código arbitrário que pode ser executado como o usuário que está rodando o Snort, provavelmente o root. Buffer overflow no pré-processador RPC do Snort (VU#916785, CAN-2003-0033, Bugtraq Id 6963) Pesquisadores do Internet Security Systems X-Force descobriram um buffer overflow remotamente explorável no módulo pré-processador RPC. O Snort checa incorretamente o comprimento do que está sendo normalizado contra o tamanho atual do pacote. Um atacante pode explorar isso para executar código arbitrário sob os privilégios do processo Snort, provavelmente o root. Na atual distribuição estável (woody), este problema foi corrigido na versão 1.8.4beta1-3.1. A antiga distribuição estável (potato), não foi afetada por este problema, uma vez que não contém o código problemático. Na distribuição instável (sid), este problema foi corrigido na versão 2.0.0-1. Nós recomendamos que você atualize seus pacotes snort imediatamente. Você também está alertado para atualizar as mais recentes versões do Snort, uma vez que ele, como qualquer sistema de detecção de intrusão, é inutilizável se estiver baseado em dados antigos e desatualizados e não é mantido atualizado. Tais instalações não poderão detectar intrusões usando métodos modernos. A atual versão do Snort é a 2.0.0, enquanto a versão na distribuição estável (1.8) é bastante antiga e a da antiga distribuição estável é totalmente inutilizável. Uma vez que o Debian não atualiza pacotes arbitrários na versão estável, e até mesmo o Snort não terá outras atualizações além de correções de segurança, você está alertado a atualizar as mais recentes versões a partir de código fonte de terceiros. O mantenedor do Snort no Debian forneceu backports para a woody (estável) e a potato (antiga estável) caso você não possa atualizar todo seu sistema. Estes pacotes não foram testados e são somente para a arquitetura i386: deb http://people.debian.org/~ssmeenk/snort-stable-i386/ ./ deb-src http://people.debian.org/~ssmeenk/snort-stable-i386/ ./ deb http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./ deb-src http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./ -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpkdN5eEIh5w.pgp
Description: PGP signature