aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2006/dsa-1018.wml
blob: 07cb3ffec095cf146e2baec217f94b6b13723c3f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>

<p> Na atualização original faltou a recompilação dos módulos ALSA para a
nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo
a descrição original do problema:
</p>

<blockquote>
<p>Várias vulnerabilidades locais e remotas foram descobertas no kernel Linux
que pode levar à negação de serviço ou à execução de código arbitrário.
O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes
problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>

    <p>Martin Schwidefsky descobriu que a instrução privilegiada SACF (Set
    Address Space Control Fast) na plataforma S/390 não é manipulada
    apropriadamente, permitindo que um usuário local obtenha privilégios
    de root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>

    <p>Uma condição de corrida ("race condition") permite que um usuário
    local leia variáveis de ambiente de outro processo que permanece se
    espalhando através do /proc/.../cmdline.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>

    <p>Uma discrepância de modelagem numérica ("numeric casting") no sdla_xfer
    permite que usuários locais leiam porções da memória do kernel via um
    argumento len grande que é recebido como um int mas modelado para short,
    impedindo que um laço de leitura preencha o buffer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>

    <p>Um erro na função skb_checksum_help() do framework netfilter foi
    descoberto, que permite contornar as regras de filtro de pacotes
    ou iniciar um ataque de negação de serviço.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>

    <p>Uma vulnerabilidade no subsistema ptrace da arquitetura IA-64 pode
    permitir que um atacante local sobrescreva a memória do kernel e quebre
    ("crash") o kernel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>

    <p>Tim Yamin descobriu que uma validação de entrada insuficiente no
    sistema de arquivos ISO comprimido (zisofs) permite um ataque de
    negação de serviço através de imagens ISO maliciosamente criadas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>

    <p>Herbert Xu descobriu que a função setsockopt() não se restringe aos
    usuários/processos com atributos CAP_NET_ADMIN. Isto permite que atacantes
    manipulem as políticas IPSEC ou iniciem um ataque de negação de serviço.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>

    <p>Al Viro descobriu uma condição de corrida ("race condition") na
    manipulação do /proc de dispositivos de rede. Um atacante (local)
    pode explorar a antiga referência após o desligamento da interface
    para gerar uma negação de serviço ou possivelmente executar código
    no modo kernel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>

    <p>Tetsuo Handa descobriu que a função udp_v6_get_port() do código
    IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um
    ataque de negação de serviço.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>

    <p>Rudolf Polzer descobriu que o kernel restringe inapropriadamente
    o acesso ao ioctl KDSKBSENT, o que pode levar à elevação
    de privilégio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>

    <p>O código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread
    para determinar quando a rotina que o chama conecta-se a ele mesmo, o
    que permite um ataque de negação de serviço.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>

    <p>Yen Zheng descobriu que o código IPv6 "flow label" modifica uma
    variável incorreta, que pode levar à corrupção de memória e negação
    de serviço.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>

    <p>Ollie Wild descobriu um vazamento de memória na função icmp_push_reply(),
    que permite a negação de serviço através de consumo de memória.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>

    <p>Chris Wright descobriu que e excessiva alocação de "file lock leases"
    quebrados na camada VFS pode exaurir a memória e encher o log de sistema,
    o que permite a negação de serviço.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>

    <p>Patrick McHardy descobriu um vazamento de memória na função
    ip6_input_finish() do código IPv6, que permite a negação de serviço.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>

    <p>Yi Ying descobriu que o sysctl protege apropriadamente o tamanho
    de um buffer, o que permite um ataque de negação de serviço.</p></li>

</ul>
</blockquote>

<p>A seguinte matriz explica qual versão do kernel para cada arquitetura corrige
os problemas mencionados acima:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                               </th><th>Debian 3.1 ("sarge")</th></tr>
<tr><td>Source                         </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Alpha architecture             </td><td>2.4.27-10sarge2</td></tr>
<tr><td>ARM architecture               </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Intel IA-32 architecture       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Intel IA-64 architecture       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Motorola 680x0 architecture    </td><td>2.4.27-3sarge2</td></tr>
<tr><td>Big endian MIPS architecture   </td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>Little endian MIPS architecture</td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>PowerPC architecture           </td><td>2.4.27-10sarge2</td></tr>
<tr><td>IBM S/390 architecture         </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Sun Sparc architecture         </td><td>2.4.27-9sarge2</td></tr>
</table></div>

<p>A seguinte matriz lista os pacotes adicionais que devem ser reconstruídos
por questões de compatibilidade ou para ter vantagem com esta atualização:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                          </th><th>Debian 3.1 ("sarge")</th></tr>
<tr><td>kernel-latest-2.4-alpha   </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-i386    </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-s390    </td><td>2.4.27-1sarge1</td></tr>
<tr><td>kernel-latest-2.4-sparc   </td><td>42sarge1</td></tr>
<tr><td>kernel-latest-powerpc     </td><td>102sarge1</td></tr>
<tr><td>fai-kernels               </td><td>1.9.1sarge1</td></tr>
<tr><td>i2c                       </td><td>1:2.9.1-1sarge1</td></tr>
<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sarge1</td></tr>
<tr><td>lm-sensors                </td><td>1:2.9.1-1sarge3</td></tr>
<tr><td>mindi-kernel              </td><td>2.4.27-2sarge1</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
<tr><td>systemimager              </td><td>3.2.3-6sarge1</td></tr>
</table></div>

<p>Recomendamos que você atualize seu pacote kernel imediatamente e reinicie
a máquina. Se você construiu um kernel customizado a partir do
pacote fonte do kernel, você precisará reconstruir para ter as vantagens
destas correções.</p>

<p>Esta atualização introduz uma mudança na interface binária do kernel,
os pacotes do kernel afetados no Debian foram reconstruídos, se você está
usando "addons" locais você precisa reconstruí-los também. Devido a mudanças
no nome do pacote você precisa usar apt-get dist-upgrade para atualizar seu
sistema.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy