aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-140.wml
blob: bb0a8e2bc58b73df0697381be00a8857c6c4fd5d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" translation_maintainer="Michelle Ribeiro"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Os desenvolvedores da biblioteca PNG corrigiram um buffer overflow
no leitor progressivo quando a stream de dados PNG contém mais dados
IDAT que o indicado IHDR. Algumas streams de dados deliberadamente mal
intencionadas podem derrubar aplicações que podem, potencialmente,
permitir que um atacante execute códigos maliciosos. Programas como
O Galeon, Konqueror e vários outros fazem uso dessas bibliotecas.
</p>

Adicionalmente, o pacote a seguir corrige outro potencial
buffer overflow.  As bibliotecas PNG implementam uma margem sadia que também
inclui uma nova versão do autor. Obrigado ao Glenn Randers-Pehrson
por nos informar.

<p>Para localizar quais pacotes dependem dessa biblioteca, você deve executar
o seguinte comando:
</p>

<pre>
    apt-cache showpkg libpng2
    apt-cache showpkg libpng3
</pre>


<p>Esse problema foi corrigido nas versões 1.0.12-3.woody.2 da libpng e
1.2.1-1.1.woody.2 da libpng3 para a atual distribuição
estável (woody) e nas versões 1.0.12-4 da libpng e 1.2.1-2 da libpng3
para a distribuição instável (sid).
A distribuição Debian potato não parece ser vulnerável.</p>

<p>Nós recomendamos que você atualize seus pacotes libpng imediatamente
e reinicie programas e daemons que contém links para essas bibliotecas e
leiam informações externas, como os navegadores. </p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-140.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy