[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 307-1] Novos pacotes gps corrigem varias vulnerabilidades



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 307-1                   security@debian.org
http://www.debian.org/security/                             Matt Zimmerman
27 de Maio de 2003                      http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : gps
Vulnerabilidade         : várias
Tipo de Problema        : local
Específico ao Debian    : não
Id CVE                  : 

gPS é uma aplicação gráfica para monitorar processos do sistema. Na
release 1.1.0 do pacote gps, várias vulnerabilidades de segurança foram
corrigidas, como detalhado no changelog:

 * correção de bug na política de origens das quais aceitar conexões do
   rgpsp (isto permitia que qualquer host conectasse mesmo quando o arquivo
   /etc/rgpsp.conf dizia o contrário). Isto está funcionando agora, mas em
   qualquer rede real ("em produção"), eu sugiro que você use filtragem de IP
   para fortalecer a segurança (como ipchains ou iptables)
 * várias possibilidade de buffer overflows foram corrigidas. Obrigada a
   Stanislav Ievlev do ALT-Linux por apontar vários deles. 
 * Corrigida a má formatação nos parâmetros das linhas de comandos no protocolo 
   rgpsp (linhas de comando com novas linhas devem quebrar o protocolo)
 * Corrigido buffer overflow que fazia com que o rgpsp recebesse um SIGSEGV
   quando eram iniciados processos com grandes linhas de comando (>128   
   caracteres) [somente Linux]

Todos estes problemas afetam a versão 0.9.4-1 do pacote gps da Debian
woody. A Debian potato também contém um pacote gps (versão 0.4.1-2),
mas que não foi afetado por estes problemas, uma vez que a funcionalidade
relevante não foi implementada nesta versão.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 0.9.4-1woody1.

A antiga distribuição estável (potato) não foi afetada por estes
problemas.

Na distribuição instável (sid), este problema foi corrigido na versão
1.1.0-1.

Nós recomendamos que você atualize seus pacotes gps.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpvowpKWYlhQ.pgp
Description: PGP signature


Reply to: