aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-295.wml
blob: c72486ff1af42df94b122138e1c93725c3d9ebb0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen descobriu uma vulnerabilidade no pptpd, um servidor
de tunelamento ponto a ponto, que implementa o PPTP sobre IPSEC e é
comumente utilizado para criar redes virtuais privadas (VPN). Ao especificar
um tamanho pequeno de pacote um atacante pode realizar um overflow em um
buffer e executar código sob o id do usuário que executa o pptpd, provavelmente
o root. Um exploit para este problema já está em circulação.</p>

<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
1.1.2-1.4.</p>

<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
1.0.0-4.2.</p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão
1.1.4-0.b3.2.</p>

<p>Nós recomendamos que você atualize seus pacotes pptpd imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-295.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy