aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-232.wml
blob: 8611341d08129b1adcd0531b4652a2d386cc9c53 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias <a href="http://www.idefense.com/advisory/12.19.02.txt">\
vulnerabilidades</a> foram descobertas no CUPS.  Várias destas representam
um grande potencial para realizar o comprometimento remoto ou negação
de serviço. O projeto Common Vulnerabilities
and Exposures identificou os seguintes problemas:</p>

<ul>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
   CAN-2002-1383</a>: Vários overflows de inteiros permitem que um atacante
   remoto execute código arbitrário através da interface HTTP do CUPSd e
   o código de tratamento de imagens através dos filtros do CUPS.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
   CAN-2002-1366</a>: Condições de corrida na conexão com o arquivo
   <code>/etc/cups/certs/</code> permitem que usuários locais com privilégios
   lp criem ou sobrescrevam arquivos arbitrários. Isto não é encontrado na
   versão da potato.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
   CAN-2002-1367</a>: Esta vulnerabilidade permite que um atacante
   remoto adicione impressoras sem autenticação através de um certo pacote
   UDP, o que pode então ser usado para executar atividades não-autorizadas
   como roubar o certificado local do root para administração do servidor
   através da página que "precisam de autenticação".</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
   CAN-2002-1368</a>: Tamanhos negativos na função memcpy() pode causar uma
   negação de serviço e possivelmente executar código arbitrário.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
   CAN-2002-1369</a>: Uma chamada insegura a função strncat() que processa
   as opções de string permite que um atacante remoto execute código arbitrário
   via buffer overflow.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
   CAN-2002-1371</a>: Imagens com zero de largura permite que um atacante
   remoto execute código arbitrário através de um pedaço do cabeçalho modificado.
   </li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
   CAN-2002-1372</a>: O CUPS não checa adequadamente os valores retornados por
   vários arquivos e operações com sockets, que pode permitir que um atacante
   remoto para causar uma negação de serviço.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
   CAN-2002-1384</a>: O pacote cupsys contém alguns códigos do pacote xpdf, usado
   para converter arquivos PDF para impressão, que contém uma falha explorável, um
   overflow de inteiros. Isto não é encontrado na versão da potato.</li>
</ul>

<p>Mesmo que tenhamos tentado fortemente corrigir todos os problemas nos pacotes da potato,
eles podem ainda conter outros problemas relacionados a segurança. Dessa forma, nos
indicamos que os usuários de potato atualizem para woody em breve.</p>

<p>Na atual distribuição estável (woody), estes problemas foram corrigidos na
versão 1.1.14-4.3.</p>

<p>Na antiga distribuição estável (potato), estes problemas foram corrigidos na
versão 1.0.4-12.1.</p>

<p>Na distribuição instável (sid), estes problemas foram corrigidos na versão
1.1.18-1.</p>

<p>Nós recomendamos que você atualize seus pacotes CUPS imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy