aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-358.wml
blob: 7d489b68b714701e469a3d33993c45cd009264fe (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias vulnerabilidades foram encontradas no kernel Linux.</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
  CAN-2003-0461</a>: /proc/tty/driver/serial no Linux 2.4.x revela o
  número exato de caracteres usados em links seriais, o que pode permitir
  que usuários locais descubram informações sensíveis como o tamanho de
  senhas. Este bug foi corrigido pela limitação do acesso a
  /proc/tty/driver/serial.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
  CAN-2003-0462</a>: Uma condição de corrida no modo que os ponteiros
  env_start e env_end são inicializados na chamada de sistema execve
  e usados em fs/proc/base.c no Linux 2.4 permite que usuários locais
  causarem uma negação de serviços (travamento).</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
  CAN-2003-0476</a>: A chamada de sistema execve no Linux 2.4.x registra
  o descritor de arquivo do processo executável na tabela de arquivo do
  processo que a invocou, permitindo acesso de leitura a descritores de
  arquivos restritos para usuários locais.

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
  CAN-2003-0501</a>: O sistema de arquivos /proc do Linux permite que
  usuários locais obtenham informações sensíveis abrindo várias
  entradas em /proc/self antes de executar um programa setuid,
  fazendo com que o programa falhe para alterar o dono e permissões
  destas entradas.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
  CAN-2003-0550</a>: O protocolo STP, como habilitado no Linux 2.4.x, não
  fornece segurança suficiente em seu projeto, permitindo que atacantes
  modifiquem a topologia de pontes. Este bug foi corrigido desabilitando
  o STP por padrão.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
  CAN-2003-0551</a>: O protocolo STP, como habilitado no Linux 2.4.x, não
  fornece segurança suficiente em seu projeto, permitindo que atacantes
  modifiquem a topologia de pontes.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
  CAN-2003-0552</a>: O Linux 2.4.x permite que os atacantes alterem a
  tabela de encaminhamento de pontes através de pacotes forjados cujos
  endereços fonte são os mesmos que o alvo.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
  CAN-2003-0018</a>: As versões 2.4.10 até 2.4.21-pre4 do kernel Linux não
  lidam propriamente com o recurso O_DIRECT, permitindo que atacantes locais
  com privilégios de escrita leiam porções de arquivos deletados
  anteriormente, ou causem a corrupção do sistema de arquivos. Este bug
  foi corrigido através da desabilitação do O_DIRECT.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
  CAN-2003-0619</a>: Erro de sinal de inteiro na função decode_fh do
  nfs3xdr.c no Linux kernel anterior ao 2.4.21 permite que atacantes
  remotos causem uma negação de serviços (kernel panic) através de um
  tamanho de arquivo negativo nos dados XDR de uma chamada de
  procedimento NFSv3.</li>

</ul>

<p>Este alerta cobre somente as arquiteturas i386 e alpha. Outras
arquiteturas serão cobertas por alertas separados.</p>

<p>Para a distribuição estável (woody) na arquitetura i386, estes
problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13,
kernel-image-2.4.18-1-i386 versão 2.4.18-11 e
kernel-image-2.4.18-i386bf versão 2.4.18-5woody4.</p>

<p>Para a distribuição estável (woody) na arquitetura alpha, estes
problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13 e
kernel-image-2.4.18-1-alpha versão 2.4.18-10.</p>

<p>Para a distribuição instável (sid), estes problemas foram
corrigidos em kernel-source-2.4.20 versão 2.4.20-9.</p>

<p>Nós recomendamos que você atualize seus pacotes do kernel.</p>

<p>Se você está usando o kernel instalado pelo sistema de instalação
com a opção "bf24" selecionada (para um kernel 2.4.x), você deve
instalar o pacote kernel-image-2.4.18-bf2.4.  Se você instalou um
pacote kernel-image diferente depois da instalação, você deve
instalar o kernel 2.4.18-1 correspondente. Você pode usar a
tabela abaixo como um guia.</p>

<pre>
   | Se "uname -r" exibir: | Instale este pacote:
   | 2.4.18-bf2.4          | kernel-image-2.4.18-bf2.4
   | 2.4.18-386            | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc         | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686            | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp        | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6             | kernel-image-2.4.18-1-k6
   | 2.4.18-k7             | kernel-image-2.4.18-1-k7
</pre>

<p>NOTA: Este kernel é um binário compatível com a atualização de
segurança anterior do kernel, mas não é um binário compatível com
o kernel correspondente incluído no Debian 3.0r1.  Se você ainda
aplicou a atualização de segurança anterior
(kernel-image-2.4.18-bf2.4 versão 2.4.18-5woody1 ou qualquer um dos
kernels 2.4.18-1-*), então qualquer módulo personalizado terá que
ser reconstruído para funcionar com o novo kernel. Novos módulos
PCMCIA são fornecidos para todos os kernels acima.</p>

<p>NOTA: Uma reinicialização do sistema será necessária imediatamente
após a atualização para substituir o kernel atual. Lembre-se de ler
cuidadosamente e seguir as instruções dadas durante o processo de
atualização do kernel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy