aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-141.wml
blob: e367b9d76aef8e009d599514895f1b8dc38c18de (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>O Eckehard Berns descobriu um buffer overflow no programa munpack, que
é usado para decodificar (relativamente) arquivos binários em mensagem
eletrônicas no formato MIME. Se o munpack é executado em um e-mail
apropriadamente mal formado (ou um artigo de notícias), então este irá
quebrar, e talvez possa ser feito com que execute código arbitrário.
</p>
#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" translation_maintainer="Michelle Ribeiro"
<p>O Herbert Xu reportou uma segunda vulnerabilidade que afeta nomes de arquivos
mal formados que refere-se a arquivos no diretório superior, como "../a". O
O impacto na segurança é limitado, de qualquer forma, pois somente um único
"../" foi aceito e somente novos arquivos podem ser criados (arquivos não serão
sobrescritos).
</p>

<p>Ambos os problemas foram corrigidos na versão 1.5-5potato2 para a antiga
distribuição estável (potato), na versão 1.5-7woody2 para a atual distribuição
estável (woody) e na versão 1.5-9 para a distribuição instável (sid).</p>

<p>Nós recomendamos que você atualize seu pacote mpack imediatamente.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-141.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy