aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2001/dsa-086.wml
blob: de373f91bfdde08ba773eaf631e5725873bbe60a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<define-tag description>exploit de root remoto</define-tag>
<define-tag moreinfo>
<p>Nós recebemos notícias de que o "SSH CRC-32 compensation attack
detector vulnerability" está sendo ativamente exploitado. Esse é
o mesmo erro do tipo inteiro anteriormente corrigido para OpenSSH
no DSA-027-1. OpenSSH (o pacote ssh da Debian) foi consertado na
mesma hora, mas o ssh-nonfree e o ssh-socks não foram.</p>

<p>Mesmo que os pacotes da seção non-free do repositório ainda não
sejam oficialmente suportados pelo projeto Debian, nós tomamos um
posição não usual e estamos lançando pacotes ssh-nonfree/ssh-socks
atualizados para aqueles que ainda não migraram para o OpenSSH.
Entretanto, nós recomendamos que nossos usuários migrem para o
que é suportado regularmente, o pacote  DFSG-free "ssh", logo.
ssh 1.2.3-9.3 é o pacote OpenSSH disponível no Debian 2.2r4.</p>

<p>Os pacotes ssh-nonfree/ssh-socks consertados estão disponíveis
na versão 1.2.27-6.2 para uso com o Debian 2.2 (potato) e na
versão 1.2.27-8 para o uso com a distribuição Debian unstable/testing.
Note que os novos pacotes ssh-nonfree/ssh-socks removem o bit setuid do
binário ssh, desativando autenticação rhosts-rsa. Se você precisar dessa
funcionalidade, rode</p>
<p><code>chmod u+s /usr/bin/ssh1</code></p>
<p>depois de instalar o novo pacote.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-086.data"
#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08"

© 2014-2024 Faster IT GmbH | imprint | privacy policy