-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 929-1 security@debian.org http://www.debian.org/security/ Moritz Muehlenhoff 10 de Janeiro de 2006 http://www.debian.org/security/faq -------------------------------------------------------------------------- Essa é uma tradução do DSA (Debian Security Advisory - Alerta de Segurança Debian) que é enviado para a lista [1]debian-security-announce e, por esse motivo, há um atraso entre o anúncio original em inglês e esta tradução. Caso queira receber os alertas em inglês, [2]inscreva-se na lista. 1.http://lists.debian.org/debian-security-announce 2.http://www.debian.org/MaillingLists/subscribe@debian-security-announce -------------------------------------------------------------------------- Vulnerabilidade : várias Tipo de Problema : remota Específico Debian: não CVE ID : [3]CVE-2005-1391 [4]CVE-2005-3751 Duas vulnerabilidades foram descobertas no Pound, um proxy reverso e balanceador de carga para HTTP. O Projeto de Auditoria de Segurança do Debian ("Debian Security Audit Project") identificou os seguintes problemas: * CVE-2005-1391: Host HTTP excessivamente longo: cabeçalhos podem disparar um estouro de pilha na função add_port(), que pode levar a uma execução de código arbitrário. * CVE-2005-3751: Requisições HTTP com cabeçalhos Content-Length e Transfer-Encoding conflitantes podem levar a um ataque de requisição HTTP falsa ("HTTP Request Smuggling Attack"), que pode ser explorado para transpor filtros de pacotes ou envenenar "caches" web. A antiga distribuição estável ("woody") não contém o pacote pound. Para a distribuição estável ("sarge") estes problemas foram corrigidos na versão 1.8.2-1sarge1 Para a distribuição instável ("sid") estes problemas foram corrigidos na versão 1.9.4-1 Recomendamos que você atualize seu pacote pound. Corrigido em: Debian GNU/Linux 3.1 (sarge) Fonte: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1.dsc http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1.diff.gz http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2.orig.tar.gz Alpha: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_alpha.deb AMD64: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_amd64.deb ARM: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_arm.deb Intel IA-32: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_i386.deb Intel IA-64: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_ia64.deb HPPA: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_hppa.deb Motorola 680x0: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_m68k.deb Big endian MIPS: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_mips.deb Little endian MIPS: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_mipsel.deb PowerPC: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_powerpc.deb IBM S/390: http://security.debian.org/pool/updates/main/p/pound/pound_1.8.2-1sarge1_s390.deb Checksums MD5 dos arquivos listados estão disponíveis no alerta [5]original. 3.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1391 4.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3751 5.http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00005.html -- Marco Carvalho (macs) <marcocarvalho89@yahoo.com.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje?
Attachment:
signature.asc
Description: Digital signature