[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 306-1] Novos pacotes BitchX corrigem DoS e execução de código arbitrário



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 306-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
19 de maio de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : bitchx
Vulnerabilidade         : buffer overflows, overflow de inteiro
Tipo de Problema        : remoto
Específico ao Debian    : não

Timo Sirainen descobriu vários problemas no BitchX, um cliente de IRC bem
popular. Um servidor malicioso pode tratar strings de resposta especiais,
levando o cliente a escrever além dos limites do buffer ou a alocar uma
quantidade negativa de memória. Isso pode levar a uma negação de serviço
se o cliente somente travar, mas também pode levar a execução de código
arbitrário sob o user id do usuário que iniciou o BitchX.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 1.0-0c19-1.1.

Na antiga distribuição estável (potato), este problema foi corrigido na
versão 1.0-0c16-2.1.

Na distribuição instável (sid), este problema foi corrigido na versão
1.0-0c19-8.

Nós recomendamos que você atualize seus pacotes BitchX.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista
debian-security-announce@lists.debian.org. Caso queira receber os
alertas em inglês e minutos depois de sua publicação, inscreva-se na
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpzplLfcRDyl.pgp
Description: PGP signature


Reply to: