-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 306-1 security@debian.org http://www.debian.org/security/ Martin Schulze 19 de maio de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : bitchx Vulnerabilidade : buffer overflows, overflow de inteiro Tipo de Problema : remoto Específico ao Debian : não Timo Sirainen descobriu vários problemas no BitchX, um cliente de IRC bem popular. Um servidor malicioso pode tratar strings de resposta especiais, levando o cliente a escrever além dos limites do buffer ou a alocar uma quantidade negativa de memória. Isso pode levar a uma negação de serviço se o cliente somente travar, mas também pode levar a execução de código arbitrário sob o user id do usuário que iniciou o BitchX. Na atual distribuição estável (woody), este problema foi corrigido na versão 1.0-0c19-1.1. Na antiga distribuição estável (potato), este problema foi corrigido na versão 1.0-0c16-2.1. Na distribuição instável (sid), este problema foi corrigido na versão 1.0-0c19-8. Nós recomendamos que você atualize seus pacotes BitchX. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpzplLfcRDyl.pgp
Description: PGP signature