-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 321-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 14 de junho de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : radiusd-cistron Vulnerabilidade : buffer overflow Tipo de Problema : remoto Específico ao Debian : não Id CVE : O radiusd-cistron contém uma falha que permite que ocorra um buffer overflow quando um atributo NAS-Port longo é recebido. Isto pode permitir que um atacante remoto execute código arbitrário com os privilégios do daemon RADIUS (geralmente o root). Na atual distribuição estável (woody), este problema foi corrigido na versão 1.6.6-1woody1. Na antiga distribuição estável (potato), este problema será corrigido em um alerta posterior. Na distribuição instável (sid), este problema será corrigido em breve. Nós recomendamos que você atualize seus pacotes radiusd-cistron. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpy9SampmeOc.pgp
Description: PGP signature