aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-228.wml
blob: 96c17892e00426a6be1e9ec9082abef7c63b9a64 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
<define-tag description>buffer overflows e perda de memória</define-tag>
<define-tag moreinfo>
<p>Ilia Alshanetsky descobriu vários buffer overflows na libmcrypt, uma
biblioteca para descriptografia e criptografia, que originam-se a partir
de uma validação de saída inadequada. Ao passar uma saída, que é mais
longa do que esperada, a um número de funções (múltiplas funções são
afetadas), o usuário pode fazer com sucesso com que a libmcrypt trave e
pode também estar apto a inserir código arbitrário e malicioso que pode
ser executado sob o usuário libmcrypt, por exemplo, dentro de um servidor
web.</p>

<p>Outra vulnerabilidade existe na forma como a libmcrypt carrega algoritmos
via libtool.  Quando diferentes algoritmos são carregados dinamicamente,
cada vez que isso acontece, uma pequena parte de memória é perdida.
Em um ambiente persistente (como um servidor web) isto pode levar a um
ataque de exaustão de memória ao lançar requisições repetidas para uma
aplicação utilizando a biblioteca mcrypt.</p>

<p>Na distribuição estável (woody), este problema foi corrigido na versão
2.5.0-1woody1.</p>

<p>A antiga distribuição estável (potato) não contém pacotes libmcrypt.</p>

<p>Na distribuição instável (sid), estes problemas foram corrigidos na versão
2.5.5-1.</p>

<p>Nós recomendamos que você atualize seus pacotes libmcrypt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-228.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy