-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 333-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 29 de junho de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : acm Vulnerabilidade : overflow de inteiros Tipo de Problema : remoto Específico ao Debian : não Id CVE : CVE-2002-0391 ao mesmo tempo, usa o protocolo de rede baseado na mesma implementação RPC usada em muitas bibliotecas C. Nesta implementação foi encontrada a vulnerabilidade overflow de inteiros que pode ser explorada para executar código arbitrário. Na atual distribuição estável (woody), este problema foi corrigido na versão 5.0-3.woody.1. Na antiga distribuição estável (potato), este problema foi corrigido na versão 5.0-10. Nós recomendamos que você atualize seus pacotes acm. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpR0ZN3aqapn.pgp
Description: PGP signature