[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 372 -1] Novos pacotes netris eliminam buffer overflow



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 372-1                   security@debian.org
http://www.debian.org/security/                             Matt Zimmerman 
16 de agosto de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : netris
Vulnerabilidade         : buffer overflow
Tipo de Problema        : remoto
Específico ao Debian    : não
Id CVE                  : CAN-2003-0685

Shaun Colley descobriu uma vulnerabilidade buffer overflow no netris, uma
versão para rede de um popular jogo puzzle. Um cliente netris conectando a
um servidor netris não confiável pode receber um pacote com longos dados,
que pode ser copiado para um buffer de tamanho fixo sem a checagem de
seus limites. Esta vulnerabilidade pode ser explorada para ganhar os
privilégios do usuário que está executando o netris em modo cliente,
se eles conectarem a um servidor netris hostil.

Na atual distribuição estável (woody) este problema foi corrigido na
versão 0.5-4woody1.

Na distribuição instável (sid) este problema foi corrigido na versão
0.52-1.

Nós recomendamos que você atualize seus pacotes netris.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpFALVrjSDjD.pgp
Description: PGP signature


Reply to: