-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 372-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 16 de agosto de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : netris Vulnerabilidade : buffer overflow Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0685 Shaun Colley descobriu uma vulnerabilidade buffer overflow no netris, uma versão para rede de um popular jogo puzzle. Um cliente netris conectando a um servidor netris não confiável pode receber um pacote com longos dados, que pode ser copiado para um buffer de tamanho fixo sem a checagem de seus limites. Esta vulnerabilidade pode ser explorada para ganhar os privilégios do usuário que está executando o netris em modo cliente, se eles conectarem a um servidor netris hostil. Na atual distribuição estável (woody) este problema foi corrigido na versão 0.5-4woody1. Na distribuição instável (sid) este problema foi corrigido na versão 0.52-1. Nós recomendamos que você atualize seus pacotes netris. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpFALVrjSDjD.pgp
Description: PGP signature