en

As atualizações de segurança de rabbitmq-server, tiff, pdns, mapserver, libphp-swiftmailer, libxpm, openssl, lcms2, tcpdump, libgd2, wordpress, ntfs-3g, svgsalamander, viewvc, libevent, spice, libreoffice, munin, bind9, apache2,

mupdf, libquicktime, ruby-zip, zabbix, texlive-base, icoutils, chromium-browser, wireshark, ioquake3, r-base, audiofile, wordpress, jbig2dec, gst-plugins-bad1.0, gst-plugins-base1.0, gst-plugins-good1.0, gst-plugins-ugly1.0, gstreamer1.0, eject, jhead, tryton-server, libreoffice, mysql-connector-java.

Informação de vulnerabilidade

DSA-3761-1 rabbitmq-server —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o RabbitMQ, uma implementação do protocolo AMQP, não validava corretamente a autenticação de conexão MQTT (MQ Telemetry Transport). Isso permitia que qualquer pessoa iniciasse sessão em uma conta de usuário existente sem ter que fornecer uma senha.

 

DSA-3762-1 tiff —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Múltiplas vulnerabilidades foram descobertas na biblioteca libtiff e as ferramentas inclusas tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiff2pdf e tiffsplit, que podem resultar em negação de serviço, exposição da memória ou execução de código arbitrário.

 

DSA-3764-1 pdns —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Múltiplas vulnerabilidades foram encontradas em pdns, um servidor DNS confiável. O projeto Common Vulnerabilities and Exposures identificou os seguintes problemas:

  • CVE-2016-2120: Mathieu Lafon descobriu que o pdns não valida adequadamente registros em zonas. Um usuário autorizado pode aproveitar esta falha para bloquear o servidor, inserindo um registro especialmente criado em uma zona sob seu controle e depois enviando uma consulta DNS para esse registro.
  • CVE-2016-7068: Florian Heinz e Martin Kluge relataram que o pdns analisa todos os registros presentes em uma consulta, independentemente de serem necessários ou mesmo legítimos, permitindo que um invasor remoto e não autenticado cause uma carga de uso da CPU anormal no servidor pdns, resultando em uma negação parcial de serviço se o sistema estiver sobrecarregado.
  • CVE-2016-7072: Mongo descobriu que o servidor web em pdns é suscetível a uma vulnerabilidade de negação de serviço, permitindo que um invasor remoto e não autenticado cause uma negação de serviço, abrindo uma grande quantidade de conexões TCP para o servidor web.
  • CVE-2016-7073 / CVE-2016-7074: Mongo descobriu que o pdns não valida suficientemente as assinaturas TSIG, permitindo que um atacante na posição de man-in-the-middle altere o conteúdo de um AXFR.

 

DSA-3766-1 mapserver—Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o mapserver, um framework baseado em CGI para serviços de mapas da Internet, era vulnerável a um transbordamento baseado em pilha. Esse problema permitia que um usuário remoto falhasse o serviço, ou potencialmente executasse código arbitrário.

 

DSA-3769-1 libphp-swiftmailer —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Dawid Golunski da LegalHackers descobriu que o PHP Swift Mailer, uma solução de correspondência para PHP, não valia corretamente a entrada do usuário. Isso permitia que um invasor remoto executasse código arbitrário passando endereços de e-mail especialmente formatados em cabeçalhos de e-mail específicos.

 

DSA-3772-1 libxpm —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Tobias Stoeckmann descobriu que a biblioteca libXpm continha duas falhas de transbordamento de números inteiros, levando a uma escrita fora do limite da pilha, enquanto analisava as extensões do XPM em um arquivo. Um invasor pode fornecer um arquivo XPM especialmente criado que, quando processado por um aplicativo usando a biblioteca libXpm, causaria uma negação de serviço contra o aplicativo, ou potencialmente, a execução de código malicioso com os privilégios do usuário executando o aplicativo .

 

DSA-3773-1 openssl —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Muitas vulnerabilidades foram descobertas no OpenSSL:

    CVE-2016-7056: Um ataque local programado contra ECDSA P-256 foi descoberto.

  • CVE-2016-8610: Foi descoberto que nenhum limite foi imposto em pacotes de alerta durante uma SSL handshake
  • .

  • CVE-2017-3731: Robert Swiecki descobriu que a cifra RC4-MD5 quando executada em sistemas de 32 bits poderia ser forçada a uma leitura fora dos limites, resultando em negação de serviço.

 

DSA-3774-1 lcms2 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Ibrahim M. El-Sayed descobriu uma vulnerabilidade de leitura de pilha fora dos limites na função Type_MLU_Read em lcms2, a pequena biblioteca de gerenciamento de cores CMS 2, que pode ser desencadeada por uma imagem com um perfil ICC especialmente criado e levando a um vazamento da pilha de memória ou negação de serviço para aplicativos usando a biblioteca lcms2.

 

DSA-3775-1 tcpdump —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no tcpdump, um analisador de tráfego de rede de linha de comando. Essas vulnerabilidades podem resultar em negação de serviço ou na execução de código malicioso.

 

DSA-3777-1 libgd2 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no libgd2, uma biblioteca para criação e manipulação de gráficos programáticos, o que pode resultar em negação de serviço ou potencialmente a execução de código malicioso se um arquivo mal formado for processado.

 

DSA-3779-1 wordpress  —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no wordpress, uma ferramenta de blog na web. Eles permitiriam que os atacantes remotos sequestrassem as credenciais das vítimas, acessassem informações confidenciais, executem comandos maliciosos, ignorassem as restrições de leitura e publicação ou montassem ataques de negação de serviço.

 

DSA-3780-1 ntfs-3g —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Jann Horn do Google Project Zero descobriu que o NTFS-3G, um driver NTFS de leitura-gravação para FUSE, não aborta o ambiente antes de executar modprobe com privilégios elevados. Um usuário local pode aproveitar esta falha para a obter privilégios de root.

 

DSA-3781-1 svgsalamander —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Luc Lynx descobriu que SVG Salamander, um mecanismo SVG para Java era suscetível à falsificação de pedidos no lado do servidor.

 

DSA-3784-1 viewvc —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Thomas Gerbet descobriu que viewvc, uma interface web para repositórios CVS e Subversion, não sanificava adequadamente a entrada do usuário. Esse problema resultou em uma vulnerabilidade potencial do script Cross-Site.

 

DSA-3789-1 libevent —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no libevent, uma biblioteca assíncrona de notificação de eventos. Eles levariam a Negação de Serviço por falha na aplicação ou execução remota de código.

 

DSA-3790-1 spice —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no spice, um cliente de protocolo SPICE e uma biblioteca de servidores. O projeto Common Vulnerabilities and Exposures identifica os seguintes problemas:

  • CVE-2016-9577: Frediano Ziglio da Red Hat descobriu uma vulnerabilidade de buffer overflow na função main_channel_alloc_msg_rcv_buf. Um invasor autenticado pode aproveitar esta falha para causar uma negação de serviço (falha no servidor spice) ou possivelmente, executar código malicioso.
  • CVE-2016-9578: Frediano Ziglio da Red Hat descobriu que o spice não valida corretamente as mensagens recebidas. Um invasor capaz de se conectar ao servidor do spice poderia enviar mensagens maliciosas para causar o bloqueio do processo.

 

DSA-3792-1 libreoffice —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Ben Hayak descobriu que os objetos incorporados em documentos do Writer e Calc podem resultar em divulgação de informações. Consulte https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/ para obter informações adicionais.

 

DSA-3794-1 munin —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Stevie Trujillo descobriu uma vulnerabilidade de gravação de arquivo local em munin, uma estrutura gráfica em rede, quando os gráficos CGI estão habilitados. Os parâmetros GET não são devidamente processados, permitindo injetar opções no munin-cgi-graph e substituir qualquer arquivo acessível pelo usuário executando o processo cgi.

 

DSA-3795-1 bind9 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que uma consulta criada com intuito malicioso pode causar no servidor DNS BIND do ISC (nomeado) uma falhar se ambas as Zonas de Politica de Resposta (RPZ) e DNS64 (uma ponte entre redes IPv4 e IPv6) estiverem habilitadas. É incomum que ambas as opções sejam usadas em combinação, então poucos sistemas serão afetados por esse problema na prática.

 

DSA-3796-1 apache2—Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no servidor Apache2 HTTP.

  • CVE-2016-0736: A RedTeam Pentesting GmbH descobriu que o mod_session_crypto era vulnerável a ataques de oráculo de preenchimento, o que poderia permitir que um invasor adivinhe o cookie da sessão.
  • CVE-2016-2161: Maksim Malyutin descobriu que a entrada maliciosa para mod_auth_digest poderia causar o bloqueio do servidor, causando uma negação de serviço.
  • CVE-2016-8743: David Dennerline da IBM Security's X-Force Researchers e Régis Leroy descobriram problemas na forma como o Apache tratava um amplo padrões de espaço em branco incomuns em solicitações HTTP. Em algumas configurações, isso pode levar a vulnerabilidades de divisão de resposta ou de poluição do cache. Para corrigir esses problemas, esta atualização faz com que o Apache httpd seja mais rigoroso nas solicitações HTTP que ele aceita.

 

DSA-3797-1 mupdf —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram encontradas no visualizador PDF MuPDF, que pode resultar em negação de serviço ou na execução de código malicioso se um arquivo PDF mal escrito for aberto.

 

DSA-3800-1 libquicktime —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Marco Romano descobriu que libquicktime, uma biblioteca para ler e escrever arquivos QuickTime, era vulnerável a um ataque de transbordamento de número inteiro. Quando aberto, um arquivo MP4 especialmente criado causaria uma negação de serviço ao travar o aplicativo.

 

DSA-3801-1 ruby-zip —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Foi descoberto que ruby-zip, um módulo Ruby para ler e escrever arquivos zip, é propenso a uma vulnerabilidade de passagem de diretório. Um invasor pode tirar proveito desta falha para sobrescrever arquivos arbitrários durante a extração de arquivo via a.. (ponto a ponto) em um nome de arquivo extraído.

 

DSA-3802-1 zabbix —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Uma vulnerabilidade no SQL injection foi descoberta na página de dados mais recentes do frontend da web do sistema de monitoramento de rede Zabbix.

 

DSA-3803-1 texlive-base —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que texlive-base, o pacote TeX Live que fornece os programas e arquivos TeX essenciais, whitelists mpost como um programa externo a ser executado a partir do código-fonte TeX (chamado \write18). Uma vez que o mpost permite especificar outros programas a serem executados, um invasor pode aproveitar esta falha para a executar um código malicioso ao compilar um documento TeX.

 

DSA-3807-1 icoutils —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas nas ferramentas icotool e wrestool da Icoutils, um conjunto de programas que lidam com ícones e cursores do MS Windows, o que pode resultar em negação de serviço ou na execução de código malicioso se um arquivo .ico ou .exe malicioso for processado.

 

DSA-3810-1 chromium-browser —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no navegador Chromium.

  • CVE-2017-5029: Holger Fuhrmannek descobriu um problema de excesso de número inteiro na biblioteca libxslt.
  • CVE-2017-5030: Brendon Tiszka descobriu um problema de corrupção de memória na biblioteca v8 javascript.
  • CVE-2017-5031: Looben Yang descobriu um problema durante o uso na biblioteca ANGLE.
  • CVE-2017-5032: Ashfaq Ansari descobriu uma escrita fora dos limites na biblioteca de pdfium.
  • CVE-2017-5033: Nicolai Grødum descobriu uma maneira de ignorar a Política de Segurança de Conteúdo.
  • CVE-2017-5034: Ke Liu descobriu um problema de excesso de número inteiro na biblioteca pdfium.
  • CVE-2017-5035: Enzo Aguado descobriu um problema com o omnibox.
  • CVE-2017-5036: descoberto um problema durante o uso da biblioteca pdfium.
  • CVE-2017-5037: Yongke Wang descobriu múltiplos problemas de escrita fora dos limites.
  • CVE-2017-5038: Descoberto um problema durante o uso em uma conta de convidado.
  • CVE-2017-5039: jinmo123 descobriu um problema durante o uso na biblioteca de pdfium.
  • CVE-2017-5040: Choongwoo Han descobriu uma questão de divulgação de informações na biblioteca V8 javascript.
  • CVE-2017-5041: Jordi Chancel descobriu um problema de falsificação de endereço.
  • CVE-2017-5042: Mike Ruddy descobriu um tratamento incorreto de cookies.
  • CVE-2017-5043: Outra questão durante o uso foi descoberta na conta de convidado.
  • CVE-2017-5044: Kushal Arvind Shah descobriu uma questão de transbordamento de pilha na biblioteca skia.
  • CVE-2017-5045: Dhaval Kapil descobriu uma questão de divulgação de informações.
  • CVE-2017-5046: Masato Kinugawa descobriu uma questão de divulgação de informações.

 

DSA-3811-1 wireshark —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o wireshark, um analisador de protocolo de rede, continha várias vulnerabilidades nos dissectors de ASTERIX, DHCPv6, NetScaler, LDSS, IAX2, WSP, K12 e STANAG 4607, que poderiam levar a vários acidentes, negação de serviço ou execução de código malicioso.

 

DSA-3812-1 ioquake3 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o ioquake3, uma versão modificada da engine do jogo ioQuake3, impõe restrições insuficientes ao conteúdo baixado automaticamente (arquivos pk3 ou código do jogo), o que permite que servidores de jogos mal-intencionados modifiquem as configurações, incluindo as configurações do driver.

 

DSA-3813-1 r-base —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Cory Duplantis descobriu um estouro de buffer na linguagem de programação R. Um arquivo de codificação maliciosa pode levar à execução de código malicioso durante a geração de PDF.

 

DSA-3814-1 audiofile —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas na biblioteca de arquivos de áudio, o que pode resultar em negação de serviço ou na execução de códigos maliciosos se um arquivo de áudio malicioso for processado.

 

DSA-3815-1 wordpress —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no wordpress, uma ferramenta de blog na web. Eles permitiriam que os atacantes remotos eliminassem arquivos não planejados, montassem ataques de Cross-Site Scripting ou ignorassem os mecanismos de validação de URL de redirecionamento.

 

DSA-3817-1 jbig2dec —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Múltiplos problemas de segurança foram encontrados na biblioteca do decodificador JBIG2, o que pode levar a negação de serviço ou à execução de código malicioso se um arquivo de imagem maliciosa (geralmente incorporado em um documento PDF) for aberto.

 

DSA-3818-1 gst-plugins-bad1.0 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Hanno Boeck descobriu múltiplas vulnerabilidades na estrutura de mídia GStreamer e seus codecs e demuxers, o que pode resultar em negação de serviço ou na execução de código malicioso se um arquivo de mídia maliciosa for aberto.

 

DSA-3819-1 gst-plugins-base1.0 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Hanno Boeck descobriu múltiplas vulnerabilidades na estrutura de mídia GStreamer e seus codecs e demuxers, o que pode resultar em negação de serviço ou na execução de código malicioso se um arquivo de mídia maliciosa for aberto.

 

DSA-3820-1 gst-plugins-good1.0 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Hanno Boeck descobriu múltiplas vulnerabilidades na estrutura de mídia GStreamer e seus codecs e demuxers, o que pode resultar em negação de serviço ou na execução de código malicioso se um arquivo de mídia maliciosa for aberto.

 

DSA-3821-1 gst-plugins-ugly1.0 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Hanno Boeck descobriu múltiplas vulnerabilidades na estrutura de mídia GStreamer e seus codecs e demuxers, o que pode resultar em negação de serviço ou na execução de código malicioso se um arquivo de mídia maliciosa for aberto.

 

DSA-3822-1 gstreamer1.0 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Hanno Boeck descobriu múltiplas vulnerabilidades na estrutura de mídia GStreamer e seus codecs e demuxers, o que pode resultar em negação de serviço ou na execução de código malicioso se um arquivo de mídia maliciosa for aberto.

 

DSA-3823-1 eject —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Ilja Van Sprundel descobriu que o dmcrypt-get-device helper usado para verificar se um determinado dispositivo é um dispositivo criptografado manipulado por devmapper e usado para ejetar, não verifica valores de retorno de setuid() e setgid() ao descartar privilégios.

 

DSA-3825-1 jhead —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que jhead, uma ferramenta para manipular a parte não-imagem de arquivos JPEG compatíveis com EXIF, é propensa a uma vulnerabilidade de acesso fora dos limites, o que pode resultar em negação de serviço ou, potencialmente, na execução de código malicioso se uma imagem com dados EXIF especialmente elaborada é processada.

 

DSA-3826-1 tryton-server —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o patch original de endereço CVE-2016-1242 não abrange todos os casos, o que pode resultar na divulgação de informações do conteúdo do arquivo.

 

DSA-3837-1 libreoffice —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Foi descoberto que um estouro de buffer no processamento de Metafiles do Windows pode resultar em negação de serviço ou na execução de código malicioso se um documento malicioso for aberto.

 

DSA-3840-1 mysql-connector-java  —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Thijs Alkemade descobriu que a deserialização automática inesperada de objetos Java no driver MySQL Connector/J JDBC pode resultar na execução do código malicioso. Para obter detalhes adicionais, consulte o aviso em https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt

 

Status das Correções

As vulnerabilidades de segurança do servidor rabbitmq foram corrigidas na versão 3.6.6-1; As vulnerabilidades de segurança tiff foram corrigidas na versão 4.0.7-4; As vulnerabilidades de segurança do pdns foram corrigidas na versão 4.0.2-1; As vulnerabilidades de segurança do mapserver foram corrigidas na versão 7.0.4-1; As vulnerabilidades de segurança libphp-swiftmailer foram corrigidas na versão 5.4.2-1.1; As vulnerabilidades de segurança do libxpm foram corrigidas na versão 1: 3.5.12-1; As vulnerabilidades de segurança openssl foram corrigidas na versão 1.1.0d-1 do openssl, 1.0.2k-1 do openssl1.0; As vulnerabilidades de segurança lcms2 foram corrigidas na versão 2.8-4; As vulnerabilidades de segurança do tcpdump foram corrigidas na versão 4.9.0-1; As vulnerabilidades de segurança do libgd2 foram corrigidas na versão 2.2.4-1; As vulnerabilidades de segurança wordpress foram corrigidas na versão 4.7.1 + dfsg-1; As vulnerabilidades de segurança ntfs-3g foram corrigidas na versão 1: 2016.2.22AR.1-4; As vulnerabilidades de segurança do svgsalamander foram corrigidas na versão 1.1.1 + dfsg-2; As vulnerabilidades de segurança do viewvc foram corrigidas na versão 1.1.26-1; As vulnerabilidades de segurança do libevent foram corrigidas na versão 2.0.21-stable-3; As vulnerabilidades de segurança de especiarias foram corrigidas na versão 0.12.8-2.1; As vulnerabilidades de segurança do freeoffice foram corrigidas na versão 1: 5.2.3-1; As vulnerabilidades de segurança de munin foram corrigidas na versão 2.0.32-1; As vulnerabilidades de segurança do bind9 foram corrigidas na versão 1: 9.10.3.dfsg.P4-12; As vulnerabilidades de segurança apache2 foram corrigidas na versão 2.4.25-1; As vulnerabilidades de segurança mupdf foram corrigidas na versão 1.9a + ds1-4; As vulnerabilidades de segurança do libquicktime foram corrigidas na versão 2: 1.2.4-10; As vulnerabilidades de segurança do ruby-zip foram corrigidas na versão 1.2.0-1.1; As vulnerabilidades de segurança do zabbix foram corrigidas na versão 1: 3.0.7 + dfsg-1; As vulnerabilidades de segurança baseadas em Texlive foram corrigidas na versão 2016.20161130-1; As vulnerabilidades de segurança de icoutils foram corrigidas na versão 0.31.2-1; As vulnerabilidades de segurança do Chrome-Browser foram corrigidas na versão 57.0.2987.98-1; As vulnerabilidades de segurança do wireshark foram corrigidas na versão 2.2.5 + g440fd4d-2; As vulnerabilidades de segurança ioquake3 foram corrigidas na versão 1.36 + u20161101 + dfsg1-2; As vulnerabilidades de segurança r-base foram corrigidas na versão 3.3.3-1; As vulnerabilidades de segurança de arquivos de áudio foram corrigidas na versão 0.3.6-4; As vulnerabilidades de segurança do WordPress foram corrigidas na versão 4.7.3 + dfsg-1; As vulnerabilidades de segurança do jbig2dec foram corrigidas na versão 0.13-4; As vulnerabilidades de segurança gst-plugins-bad1.0 foram corrigidas na versão 1.10.4-1; As vulnerabilidades de segurança gst-plugins-base1.0 foram corrigidas na versão 1.10.4-1; As vulnerabilidades de segurança gst-plugins-good1.0 foram corrigidas na versão 1.10.3-1; As vulnerabilidades de segurança gst-plugins-ugly1.0 foram corrigidas na versão 1.10.4-1; As vulnerabilidades de segurança gstreamer1.0 foram corrigidas na versão 1.10.3-1; Ejectar vulnerabilidades de segurança foram corrigidas na versão 2.1.5 + deb1 + cvs20081104-13.2; As vulnerabilidades de segurança do jhead foram corrigidas na versão 1: 3.00-4; As vulnerabilidades de segurança tryton-server foram corrigidas na versão 4.2.1-2; As vulnerabilidades de segurança de freeoffice foram corrigidas na versão 2.1.5 + deb1 + cvs20081104-13.2; As vulnerabilidades de segurança mysql-connector-java foram corrigidas na versão 5.1.41-1.

Recomendamos que você atualize o sistema para obter os patches para corrigir as vulnerabilidades.

 

Deixe uma resposta