[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA-313-1] Novos pacotes ethereal corrigem buffer overflows e overflows de inteiros



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 313-1                   security@debian.org
http://www.debian.org/security/                             Matt Zimmerman
12 de junho de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : ethereal
Vulnerabilidade         : buffer overflows, overflows de inteiros
Tipo de Problema        : remoto
Específico ao Debian    : não
Id CVE                  : CAN-2003-0356 CAN-2003-0357

Timo Sirainen descobriu várias vulnerabilidades no ethereal, um
analisador de tráfego de rede. Isto inclui buffer overflows de um byte nos
dissectores AIM, GIOP Gryphon, OSPF, PPTP, Quake, Quake2, Quake3, Rsync,
SMB, SMPP e TSP e overflows de inteiros nos dissectores Mount e PPP.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 0.9.4-1woody4.

A antiga distribuição estável (potato) parece não conter estas
vulnerabilidades.

Na distribuição instável (sid), este problema foi corrigido na versão
0.9.12-1.

Nós recomendamos que você atualize seus pacotes ethereal.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpAOWRLpFhON.pgp
Description: PGP signature


Reply to: