aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-297.wml
blob: 7aebc5768851b451360c520399779196b66d7585 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
<define-tag description>overflow de inteiros, buffer overflow</define-tag>
<define-tag moreinfo>
<p>Duas vulnerabilidades foram descobertas no Snort, um sistema de detecção de
intrusão de rede popular. O Snort vem como módulos e plugins que realizam uma
variedade de funções, como análise de protocolo. Os seguintes problemas foram
identificados:</p>

<dl>
<dt>Overflow de pilha no pré-processador "stream4" do Snort<br />
   (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>

<dd>Pesquisadores da CORE Security Technologies descobriram um overflow de
   inteiros explorável remotamente que resulta na sobrescrita na pilha
   no módulo pré-processados "stream4". Este módulo permite que o Snort
   junte fragmentos de pacotes TCP para futura análise. Um atacante pode
   inserir código arbitrário que pode ser executado como o usuário que está
   rodando o Snort, provavelmente o root.</dd>

<dt>Buffer overflow no pré-processador RPC do Snort<br />
   (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>

<dd>Pesquisadores do Internet Security Systems X-Force descobriram um
   buffer overflow remotamente explorável no módulo pré-processador RPC.
   O Snort checa incorretamente o comprimento do que está sendo normalizado
   contra o tamanho atual do pacote. Um atacante pode explorar isso para
   executar código arbitrário sob os privilégios do processo Snort,
   provavelmente o root.</dd>
</dl>

<p>Na atual distribuição estável (woody), este problema foi corrigido na
versão 1.8.4beta1-3.1.</p>

<p>A antiga distribuição estável (potato), não foi afetada por este problema,
uma vez que não contém o código problemático.  </p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão
2.0.0-1.</p>

<p>Nós recomendamos que você atualize seus pacotes snort imediatamente.</p>

<p>Você também está alertado para atualizar as mais recentes versões do
Snort, uma vez que ele, como qualquer sistema de detecção de intrusão,
é inutilizável se estiver baseado em dados antigos e desatualizados e não
é mantido atualizado. Tais instalações não poderão detectar intrusões usando
métodos modernos. A atual versão do Snort é a 2.0.0, enquanto a versão
na distribuição estável (1.8) é bastante antiga e a da antiga distribuição
estável é totalmente inutilizável.</p>

<p>Uma vez que o Debian não atualiza pacotes arbitrários na versão estável, e
até mesmo o Snort não terá outras atualizações além de correções de segurança,
você está alertado a atualizar as mais recentes versões a partir de código
fonte de terceiros.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-297.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy