aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-311.wml
blob: 70e1a04c2086e09e9cb13b6f6ca6e756ee9dba0f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias vulnerabilidades foram descobertas no kernel Linux.</p>

<p>CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels
  Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais
  matem processos arbitrários através de uma interface de compatibilidade
  binária (local).</p>

<p>CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC)
  não enchem os frames com bytes nulos, o que permite que atacantes
  remotos possam obter informações de pacotes anteriores ou da
  memória do kernel usando pacotes mal formados.</p>

<p>CAN-2003-0127: O carregador de módulos do kernel permite que usuários
  locais obtenham privilégios de root usando o ptrace para anexar em um
  processo filho que é distribuído pelo kernel.</p>

<p>CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o
  módulo de tratamento de conexões IP do NetFilter permitem que atacantes
  remotos causem uma negação de serviço (consumo de CPU) através de pacotes
  com endereços de origem esquecidos o que causa em um grande número de
  colisões relatadas na tabela hash do chain PREROUTING.</p>

<p>CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e
  anteriores não faz uma restrição de privilégios adequada, o que permite
  que usuários locais obtenham acesso de leitura e gravação em certas
  portas de I/O.</p>

<p>CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4
  permite que atacantes causem uma negação de serviço ("kernel oops").</p>

<p>CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes
  modifiquem os registros de estado da CPU através de um endereço mal
  formado. </p>

<p>CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4
  permite que atacantes remotos causem uma negação de serviço ("consumo de
  CPU") através de certos pacotes que causem um grande número de colisões
  na tabela hash. </p>

<p>Este alerta cobre apenas a arquitetura i386 (Intel IA32). Outras
arquiteturas serão cobertas por um alerta individual.</p>

<p>Na atual distribuição estável (woody), na arquitetura i386, estes
problemas foram corrigidos no kernel-source-2.4.18 versão 2.4.18-9,
kernel-image-2.4.18-1-i386 versão 2.4.18-8 e
kernel-image-2.4.18-i386bf versão 2.4.18-5woody1.</p>

<p>Na distribuição instável (sid) estes problemas foram corrigidos nos
kernels da série 2.4.20 baseados nos fontes do Debian.</p>

<p>Nós recomendamos que você atualize seus pacotes de kernels.</p>

<p>Se você está usando o kernel instalado pelo sistema de instalação
quando a opção "bf24" é selecionada (para um kernel 2.4.x), deve
instalar o pacote kernel-image-2.4.18-bf2.4. Se instalou um pacote
kernel-image diferente depois da instalação, você deve instalar o kernel
2.4.18 correspondente. Você poderá usar a tabela a seguir como guia.
</p>

<pre>
| Se o "uname -r" mostra | Instale este pacote:
| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
| 2.4.18-386             | kernel-image-2.4.18-1-386
| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
| 2.4.18-686             | kernel-image-2.4.18-1-686
| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6              | kernel-image-2.4.18-1-k6
| 2.4.18-k7              | kernel-image-2.4.18-1-k7
</pre>

<p>NOTA: este kernel não tem compatibilidade binária com a versão anterior.
Devido a isto, o kernel tem um número de versão diferente e não será
instalado automaticamente como parte de um processo de atualização normal.
Qualquer módulo customizado precisará de uma recompilação para funcionar
com este kernel. Novos módulos PCMCIA foram providenciados para todos os
kernels acima. </p>

<p>NOTA: Uma reinicialização do sistema será necessária imediatamente após
a atualização para substituir o kernel em execução. Lembre-se de ler e
seguir cuidadosamente as instruções dadas durante o processo de atualização
do kernel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-311.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy