aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2004/dsa-465.wml
blob: 707fe413b75780e0544b837d814ea798104ead29 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Duas vulnerabilidades foram descobertas no openssl, uma implementação
do protocolo SSL, usando a ferramenta de teste Codenomicon TLS. Mais informações
podem ser encontradas no seguinte <a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">
Alerta de Vulnerabilidade NISCC</a> e neste <a
href="http://www.openssl.org/news/secadv_20040317.txt">alerta do OpenSSL</a>.  O projeto
Common Vulnerabilities and Exposures identificou as seguintes vulnerabilidades:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
   <p>Ponteiro nulo na função do_change_cipher_spec().  Um atacante remoto pode realizar um
   tratamento cuidadoso da negociação SSL/TLS contra um servidor que usa a biblioteca
   OpenSSL de uma forma que o OpenSSL trave. Dependendo da aplicação isto pode levar a
   uma negação de serviço. </p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
   <p>Uma falha nas versões anteriores ao OpenSSL 0.9.6 que pode levar a um ataque de negação
   de serviço. (loop infinito).</p>

</ul>

<p>Na atual distribuição estável (woody) este problema foi corrigido na
versão 0.9.6c-2.woody.6 do openssl, na versão 0.9.4-6.woody.4 do openssl094
e na versão 0.9.5a-6.woody.5 do openssl095.</p>

<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>

<p>Nós recomendamos que você atualize seu pacote openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-465.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy