-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 322-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 17 de junho de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : typespeed Vulnerabilidade : buffer overflow Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0435 e rapidamente. Ele contém um módulo de jogo via rede que permite que jogadores em diferentes sistemas duelem entre si. O código de rede contém um buffer overflow que pode permitir que um atacante remoto execute código arbitrário sob os privilégios do usuário que executou o typespeed, em adição ao gid games. Na atual distribuição estável (woody), este problema foi corrigido na versão 0.4.1-2.2. Na antiga distribuição estável (potato), este problema foi corrigido na versão 0.4.0-5.2. Na distribuição instável (sid), este problema será corrido em breve. Nós recomendamos que você atualize seus pacotes typespeed. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpt_wtxmt8EK.pgp
Description: PGP signature