-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 313-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 12 de junho de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : ethereal Vulnerabilidade : buffer overflows, overflows de inteiros Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0356 CAN-2003-0357 Timo Sirainen descobriu várias vulnerabilidades no ethereal, um analisador de tráfego de rede. Isto inclui buffer overflows de um byte nos dissectores AIM, GIOP Gryphon, OSPF, PPTP, Quake, Quake2, Quake3, Rsync, SMB, SMPP e TSP e overflows de inteiros nos dissectores Mount e PPP. Na atual distribuição estável (woody), este problema foi corrigido na versão 0.9.4-1woody4. A antiga distribuição estável (potato) parece não conter estas vulnerabilidades. Na distribuição instável (sid), este problema foi corrigido na versão 0.9.12-1. Nós recomendamos que você atualize seus pacotes ethereal. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpAOWRLpFhON.pgp
Description: PGP signature