aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2004/dsa-456.wml
blob: 2f3314c64687b68294982b455793a51778c1293e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
<define-tag description>falha de função e transbordamento TLB</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz e Wojciech Purczynski da isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descobriram</a>
uma vulnerabilidade crítica de segurança no código de gerenciamento de memória
do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento
do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é
possível que um atacante executar um exploit de root local.</p>

<p>O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as
suas respectivas séries de kernel, de qualquer forma. Nós anteriormente
acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x,
o que é verdade. No entanto, descobriu-se que uma segunda (tipo de)
vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com
um exploit diferente, é claro.  </p>

<p>Na distribuição estável (woody) este problema foi corrigido na versão
20040303 do kernel image 2.2 para a arquitetura arm.</p>

<p>Na distribuição instável (sid) este problema será corrigido em breve para
as arquiteturas que contém pacotes do kernel 2.2.x.</p>

<p>Nós recomendamos que você atualize seu pacote do kernel Linux.</p>

<p><a href="CAN-2004-0077">Matriz de vulnerabilidade</a> para CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-456.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy