-------------------------------------------------------------------------- Alerta de Segurança Debian 432-1 security@debian.org http://www.debian.org/security/ Martin Schulze 3 de Fevereiro de de 2004 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : crawl Vulnerabilidade : estouro de buffer Tipo de Problema : local Específico ao Debian : não Id(s) do CVE : CAN-2004-0103 Steve Kemp, do projeto Auditoria do GNU/Linux, descobriu um problema no crawl, outro jogo de exploração de masmorras para console, no mesmo estilo de nethack e rogue. O programa usa várias variáveis de ambiente como entrada, mas não aplica uma checagem de tamanho antes de copiar uma delas para um buffer de tamanho fixo. Para a distribuição estável (woody) esse problema foi corrigido na versão 4.0.0beta23-2woody1. Para a distribuição instável (sid) esse problema foi corrigido na versão 4.0.0beta26-4. Nós recomendamos que você atualize seu pacote crawl. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce -------------------------------------------------------------------------- Henrique Pedroni Neto - kirkham <henrique@ital.org.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje? ******************************************************************* Se você tiver notícias interessantes para serem publicadas, envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.
Attachment:
pgp0cJP3cSZMO.pgp
Description: PGP signature