aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-403.wml
blob: c3cf2cefb1a60d7f74df774c8f9c3f13d3ad5236 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
<define-tag description>exploit root local</define-tag>
<define-tag moreinfo>
<p>Vários servidores do projeto Debian foram comprometidos recentemente
através de uma conta de desenvolvedor Debian e um exploit root
desconhecida. Auditorias revelaram um exploit criptografado com burneye.
Robert van der Meulen descriptografou o binário, revelando um exploit
do kernel. Estudo do exploit pelas equipes de kernel e segurança da
Red Hat e da SuSE rapidamente revelaram que o exploit usava um estouro
de inteiro na chamada de sistema brk. Usando este bug, é possível
para um programa de espaço de usuário enganar o kernel para que ele
dê acesso completo ao seu espaço de endereçamento. Este problema
foi encontrado em setembro por Andrew Morton, mas infelizmente
isto foi muito tarde para o lançamento do kernel 2.4.22.</p>

<p>Este bug foi corrigido na versão 2.4.23 do kernel para a árvore
2.4 e na árvore do kernel 2.6.0-test6. Para o Debian, ele foi corrigido
nas versão 2.4.18-14 dos pacotes de fonte do kernel, versão 2.4.18-12
das imagens do kernel para i386 e versão 2.4.18-11 das imagens do
kernel alpha.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-403.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy