[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 298-1] Novos pacotes epic4 corrigem DoS e execução arbitrária de código



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 298-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
06 de maio de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : epic4
Vulnerabilidade         : buffer overflows
Tipo de Problema        : remoto
Específico ao Debian    : não


Timo Sirainen descobriu vários problemas no EPIC4, um cliente de IRC muito
popular. Um servidor malicioso pode tratar strings de respostas especiais,
fazendo com que o cliente escreva além do limite do buffer. Isso pode
levar a uma negação de serviço se o cliente apenas for derrubado,
mas também pode levar a execução de código arbitrário sob o user id do
usuário que o está rodando.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 1.1.2.20020219-2.1.

Na antiga distribuição estável (potato), este problema foi corrigido na
versão pre2.508-2.3.

Na distribuição instável (sid), este problema foi corrigido na versão
1.1.11.20030409-1.

Nós recomendamos que você atualize seus pacotes EPIC4.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpXjmRNbSRb9.pgp
Description: PGP signature


Reply to: