[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 322-1] Novos pacotes typespeed eliminam buffer overflow



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 322-1                   security@debian.org
http://www.debian.org/security/                             Matt Zimmerman 
17 de junho de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : typespeed
Vulnerabilidade         : buffer overflow
Tipo de Problema        : remoto
Específico ao Debian    : não
Id CVE                  : CAN-2003-0435

e rapidamente. Ele contém um módulo de jogo via rede que permite que
jogadores em diferentes sistemas duelem entre si. O código de rede contém
um buffer overflow que pode permitir que um atacante remoto execute
código arbitrário sob os privilégios do usuário que executou o typespeed,
em adição ao gid games.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 0.4.1-2.2.

Na antiga distribuição estável (potato), este problema foi corrigido na
versão 0.4.0-5.2.

Na distribuição instável (sid), este problema será corrido em breve.

Nós recomendamos que você atualize seus pacotes typespeed.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpt_wtxmt8EK.pgp
Description: PGP signature


Reply to: