[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 162-1] Novo pacote ethereal corrige buffer overflow



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 144-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
06 de Setembro de 2002			http://www.debian.org/security/faq
--------------------------------------------------------------------------


Pacote			: ethereal
Vulnerabilidade		: buffer overflow
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2002-0834
ID no BugTraq		: 5573

Os desenvolvedores do Ethereal descobriram um buffer overflow no dissector
do protocolo ISIS. Pode ser possível que isso faça com que o Ethereal trave
ou trave ao injetar intencionalmente um pacote mal formado no wire ou 
convencendo alguém a ler um pacote mal formado de um arquivo trace. 
Possivelmente isso também faça com que o Ethereal execute código 
arbitrário ao explorar o buffer e problemas com ponteiros. 

Esse problema foi corrigido na versão 0.9.4-1woody2 para a atual distribuição
estável (woody), na versão 0.8.0-4potato.1 para a antiga distribuição estável
(potato) e na versão 0.9.6-1 para a distribuição instável (sid).

Nós recomendamos que você atualize seus pacotes ethereal.



--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpn5WTfAOx4I.pgp
Description: PGP signature


Reply to: