aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2001/dsa-075.wml
blob: 5cfed2faba7af98889c6d19a31d13fe521da2080 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"

<define-tag description>exploit remoto</define-tag>
<define-tag moreinfo>
O daemon do telnet contido no pacote netkit-telnet-ssl_0.16.3-1 da
distribuição 'stable' (potato) do Debian GNU/Linux está vulnerável a um
overflow explorável na maneira com que ele lida com a saída.
O bug original foi encontrado por &lt;scut@nb.in-berlin.de&gt;, e
anunciado na bugtraq em 18/07/2001. Naquela época, acreditava-se que o
netkit-telnet de versão 0.14 ou maior não fosse vulnerável.

<p>Em 10/08/2001, zen-parse postou um aviso baseado no mesmo problema,
para todas as versões do netkit-telnet abaixo de 0.17.

<p>Mais detalhes podem ser encontrados na
<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
Como o Debian usa o usuário 'telnetd' para rodar o in.telnetd, este bug
não dá acesso root em sistemas Debian; apenas a segurança do usuário
'telnetd' é que pode ser comprometida.

<p>Nós recomendamos veementemente que você atualize seus pacotes
netkit-telnet-ssl para as versões listadas abaixo.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy