[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[SEGURANÇA][DSA-941-1] tuxpaint -- arquivo temporário inseguro



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 941-1                  security@debian.org
http://www.debian.org/security/                            Martin Schulze
16 de Janeiro de 2006                   http://www.debian.org/security/faq
--------------------------------------------------------------------------
Essa é uma tradução do DSA (Debian Security Advisory - Alerta de Segurança
Debian) que é enviado para a lista [1]debian-security-announce e, por esse
motivo, há um atraso entre o anúncio original em inglês e esta tradução.
Caso queira receber os alertas em inglês, [2]inscreva-se na lista.

1.http://lists.debian.org/debian-security-announce
2.http://www.debian.org/MaillingLists/subscribe@debian-security-announce
--------------------------------------------------------------------------
Vulnerabilidade  : arquivo temporário inseguro
Tipo de Problema : local
Específico Debian: não
CVE ID           : [3]CVE-2005-3340

    Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança
do Debian ("Debian Security Audit Project") descobriu que um script no
tuxpaint, um programa de pintura para crianças, cria arquivo temporário
de forma insegura.

    A antiga distribuição estável ("woody") não contém o pacote
tuxpaint.

    Para a distribuição estável ("sarge") este problema foi corrigido na
versão 0.9.14-2sarge0.

    Para a distribuição instável ("sid") este problema foi corrigido na
versão 0.9.15b-1.

    Recomendamos que você atualize seu pacote tuxpaint.

Corrigido em:

Debian GNU/Linux 3.1 (sarge)

Fonte:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0.dsc
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0.diff.gz
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14.orig.tar.gz
Componente independente de arquitetura:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint-data_0.9.14-2sarge0_all.deb
Alpha:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_alpha.deb
AMD64:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_amd64.deb
ARM:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_arm.deb
Intel IA-32:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_i386.deb
Intel IA-64:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_ia64.deb
HPPA:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_hppa.deb
Motorola 680x0:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_m68k.deb
Big endian MIPS:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_mips.deb
Little endian MIPS:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_mipsel.deb
PowerPC:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_powerpc.deb
IBM S/390:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_s390.deb
Sun Sparc:
    http://security.debian.org/pool/updates/main/t/tuxpaint/tuxpaint_0.9.14-2sarge0_sparc.deb

    Checksums MD5 dos arquivos listados estão disponíveis no alerta [4]original.

3.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3340
4.http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00014.html
-- 
     
        Marco Carvalho (macs) <marcocarvalho89@yahoo.com.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?

Attachment: signature.asc
Description: Digital signature


Reply to: