-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 307-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 27 de Maio de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : gps Vulnerabilidade : várias Tipo de Problema : local Específico ao Debian : não Id CVE : gPS é uma aplicação gráfica para monitorar processos do sistema. Na release 1.1.0 do pacote gps, várias vulnerabilidades de segurança foram corrigidas, como detalhado no changelog: * correção de bug na política de origens das quais aceitar conexões do rgpsp (isto permitia que qualquer host conectasse mesmo quando o arquivo /etc/rgpsp.conf dizia o contrário). Isto está funcionando agora, mas em qualquer rede real ("em produção"), eu sugiro que você use filtragem de IP para fortalecer a segurança (como ipchains ou iptables) * várias possibilidade de buffer overflows foram corrigidas. Obrigada a Stanislav Ievlev do ALT-Linux por apontar vários deles. * Corrigida a má formatação nos parâmetros das linhas de comandos no protocolo rgpsp (linhas de comando com novas linhas devem quebrar o protocolo) * Corrigido buffer overflow que fazia com que o rgpsp recebesse um SIGSEGV quando eram iniciados processos com grandes linhas de comando (>128 caracteres) [somente Linux] Todos estes problemas afetam a versão 0.9.4-1 do pacote gps da Debian woody. A Debian potato também contém um pacote gps (versão 0.4.1-2), mas que não foi afetado por estes problemas, uma vez que a funcionalidade relevante não foi implementada nesta versão. Na atual distribuição estável (woody), este problema foi corrigido na versão 0.9.4-1woody1. A antiga distribuição estável (potato) não foi afetada por estes problemas. Na distribuição instável (sid), este problema foi corrigido na versão 1.1.0-1. Nós recomendamos que você atualize seus pacotes gps. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpvowpKWYlhQ.pgp
Description: PGP signature