aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-146.wml
blob: 22ad1261f7b0210fb8f03ae70775683ae0d6ffcb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990"
<define-tag description>overflow de inteiros</define-tag>
<define-tag moreinfo>
<p>Uma falha com overflow de inteiros foi descoberta na biblioteca RPC usada
pela dietlibc, uma libc otimizada para pequenos tamanhos, que é derivada da
biblioteca SunRPC. Essa falha pode ser explorada para obter acesso não autorizado
de root a softwares que linkam esse código. O pacote abaixo também corrige
um overflow de inteiros no código calloc, fread e fwrite. Eles são mais
 estritos do que os pacotes DNS que podem levar a uma outra forma
de vulnerabilidade.</p>

<p>Esses problemas foram corrigidos na versão 0.12-2.4 para a atual distribuição
estável (woody) e na versão 0.20-0cvs20020808 para a distribuição instável(sid).
O Debian 2.2 (potato) não foi afetado uma vez que não contém pacotes dietlibc.</p>

<p>Nós recomendamos que você atualize seus pacotes dietlibc imediatamente. </p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-146.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy