aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-119.wml
blob: ee59db09c61b50965bee5f2d4a196a0c2be94a80 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
<define-tag description>exploit local de root, exploit remoto de cliente</define-tag>
<define-tag moreinfo>
<p><a href="mailto:joost@pine.nl">Joost Pol</a> informou que o OpenSSH
das versões 2.0 até 3.0.2 tem um bug "off-by-one" no código de alocação de
canal. Essa vulnerabilidade pode ser explorada por usuários autenticados
para ganhar privilégios de root ou por servidores mal-intencionados
explorando um cliente com esse bug.</p>

<p>Desde o Debian 2.2 (potato) distribuído com o OpenSSH (o pacote "ssh")
versão 1.2.3, ele não é vulnerável a esse exploit. Nenhum conserto é necessário
para Debian 2.2 (potato).</p>

<p>Os arquivos do Debian instável e testing incluem um pacote OpenSSH (ssh)
mais recente. Se você está rodando essas distribuições pre-release você deve
ter certeza de que está rodando a versão 3.0.2p1-8, que tem os patches
aplicados e foi adicionado ao arquivo da instável hoje, ou alguma versão posterior.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-119.data"
#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006"

© 2014-2024 Faster IT GmbH | imprint | privacy policy