blob: 5cfed2faba7af98889c6d19a31d13fe521da2080 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
<define-tag description>exploit remoto</define-tag>
<define-tag moreinfo>
O daemon do telnet contido no pacote netkit-telnet-ssl_0.16.3-1 da
distribuição 'stable' (potato) do Debian GNU/Linux está vulnerável a um
overflow explorável na maneira com que ele lida com a saída.
O bug original foi encontrado por <scut@nb.in-berlin.de>, e
anunciado na bugtraq em 18/07/2001. Naquela época, acreditava-se que o
netkit-telnet de versão 0.14 ou maior não fosse vulnerável.
<p>Em 10/08/2001, zen-parse postou um aviso baseado no mesmo problema,
para todas as versões do netkit-telnet abaixo de 0.17.
<p>Mais detalhes podem ser encontrados na
<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
Como o Debian usa o usuário 'telnetd' para rodar o in.telnetd, este bug
não dá acesso root em sistemas Debian; apenas a segurança do usuário
'telnetd' é que pode ser comprometida.
<p>Nós recomendamos veementemente que você atualize seus pacotes
netkit-telnet-ssl para as versões listadas abaixo.
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
|