SecurityTracker.com
    Home    |    View Topics    |    Search    |    Contact Us    |   

SecurityTracker
Archives


 


Category:   Application (Generic)  >   Zlib Vendors:   [Multiple Authors/Vendors]
(Conectiva Issues Fix) 'zlib' Shared Compression Library Contains 'Double Free()' Buffer Overflow That Lets Remote Users Cause Programs Using zlib to Crash or Execute Arbitrary Code
SecurityTracker Alert ID:  1004470
SecurityTracker URL:  http://securitytracker.com/id/1004470
CVE Reference:   CVE-2002-0059   (Links to External Site)
Date:  Jun 5 2002
Impact:   Denial of service via network, Execution of arbitrary code via local system, Execution of arbitrary code via network
Fix Available:  Yes  Vendor Confirmed:  Yes  
Version(s): prior to 1.1.3
Description:   A vulnerability was reported in the zlib shared library, a widely used library that provides in-memory compress and decompression functions. A remote user could cause programs using this library to crash or to execute arbitrary code on the system.

It is reported that certain types of input will cause zlib to free the same area of memory twice (i.e., perform a "double free"), resulting in a buffer overflow condition when expanding compressed input. A remote user can cause programs that process untrusted user-supplied compressed input to crash or potentially execute arbitrary code on the system.

It is reported that web browsers or email programs that display image attachments or other programs that uncompress data may be particularly affected.

It is reported that Matthias Clasen <maclas@gmx.de> and Owen Taylor <otaylor@redhat.com> discovered this bug.

Impact:   A remote user can cause affected programs that use zlib to process untrusted user-supplied compressed input to crash or potentially execute arbitrary code on the system.
Solution:   Conectiva has released a fix.

ftp://atualizacoes.conectiva.com.br/5.0/SRPMS/kernel-2.2.19-25U50_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-BOOT-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-doc-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-headers-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-ibcs-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-smp-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-source-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i586/kernel-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i586/kernel-smp-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i686/kernel-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i686/kernel-enterprise-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i686/kernel-smp-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.1/SRPMS/kernel-2.2.19-25U51_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-BOOT-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-doc-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-headers-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-ibcs-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-smp-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-source-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i586/kernel-2.2.19-25U51_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i586/kernel-smp-2.2.19-25U51_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i686/kernel-2.2.19-25U51_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i686/kernel-enterprise-2.2.19-25U51_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i686/kernel-smp-2.2.19-25U51_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/kernel-2.2.19-25U60_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/alsasound-2.2.19-3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-2.2.19-25U60_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-2.2.19-25U60_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-BOOT-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-doc-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-enterprise-2.2.19-25U60_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-headers-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-ibcs-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-smp-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-smp-2.2.19-25U60_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-smp-2.2.19-25U60_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-source-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/kernel-2.4.12-4U70_3cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/kernel-2.2.19-25U70_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-source-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-headers-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-doc-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-ibcs-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-BOOT-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.2.19-25U70_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.2.19-25U70_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.2.19-25U70_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.2.19-25U70_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-enterprise-2.2.19-25U70_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/devfsd-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.4.12-4U70_3cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.4.12-4U70_3cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-BOOT-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-doc-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-enterprise-2.4.12-4U70_3cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-headers-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.4.12-4U70_3cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.4.12-4U70_3cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-source-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/SRPMS/kernel-2.2.19-25U50_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-BOOT-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-doc-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-headers-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-ibcs-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-smp-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-source-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i586/kernel-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i586/kernel-smp-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i686/kernel-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i686/kernel-enterprise-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i686/kernel-smp-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/SRPMS/kernel-2.2.19-25U50_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-BOOT-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-doc-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-headers-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-ibcs-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-smp-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-source-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i586/kernel-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i586/kernel-smp-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i686/kernel-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i686/kernel-enterprise-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i686/kernel-smp-2.2.19-25U50_4cl.i686.rpm

Users of Conectiva Linux version 6.0 or higher may use apt to perform upgrades of RPM packages:
- add the following line to /etc/apt/sources.list if it is not there yet (you may also use linuxconf to do this):

rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates

(replace 6.0 with the correct version number if you are not running CL6.0)

- run: apt-get update
- after that, execute: apt-get upgrade

Detailed instructions reagarding the use of apt and upgrade examples can be found at http://distro.conectiva.com.br/atualizacoes/#apt?idioma=en

Vendor URL:  www.gzip.org/zlib/ (Links to External Site)
Cause:   Boundary error
Underlying OS:  Linux (Conectiva)
Underlying OS Comments:  5.0, prg graficos, ecommerce, 5.1, 6.0, 7.0

Message History:   This archive entry is a follow-up to the message listed below.
Mar 11 2002 'zlib' Shared Compression Library Contains 'Double Free()' Buffer Overflow That Lets Remote Users Cause Programs Using zlib to Crash or Execute Arbitrary Code



 Source Message Contents

Subject:  [conectiva-updates] [CLA-2002:493] Conectiva Linux Security Announcement - kernel


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- --------------------------------------------------------------------------
CONECTIVA LINUX SECURITY ANNOUNCEMENT 
- --------------------------------------------------------------------------

PACKAGE   : kernel
SUMMARY   : Zlib and other fixes
DATE      : 2002-06-05 17:09:00
ID        : CLA-2002:493
RELEVANT
RELEASES  : 5.0, prg graficos, ecommerce, 5.1, 6.0, 7.0

- -------------------------------------------------------------------------

DESCRIPTION
 This announcement updates the kernel package and fixes the following
 vulnerabilities:
 
 Zlib[1]
 This problem affects PPP connections that use data compression and
 also affects the IPSEC module (from the FreeS/WAN project), but also
 only when used with data compression enabled.
 In the case of PPP connections, an attack would have to come directly
 from the other point of this connection, tipically an ISP. Something
 similar happens with IPSEC: an attack would have to come from the
 other point of the VPN, because authentication has to take place and
 succeed before reaching the vulnerable part of the zlib code.
 The first attempt at a fix for this problem introduced an instability
 in the kernel. That fix was available for some time in our updates
 repository and was also used in the kernel shipped with Conectiva
 Linux 8. The fix has been corrected and is also already available for
 Conectiva Linux 8 users[2].
 
 lcall[3]
 This vulnerability allows local users to kill processes which do not
 belong to them, characterizing a local denial of service (DoS).
 
 Additionally, this update also fixes bug #4424[4] for Conectiva Linux
 7.0, where some machines with ATX power supplies would not
 automatically be turned off after shutdown.


SOLUTION
 It is recommended that all users upgrade the kernel.
 
 
 REFERENCES
 1. http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000469
 2. http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000492
 3.http://archives.neohapsis.com/archives/vulnwatch/2002-q1/0058.html
 4. http://distro.conectiva.com.br/bugzilla/show_bug.cgi?id=4424


DIRECT DOWNLOAD LINKS TO THE UPDATED PACKAGES
ftp://atualizacoes.conectiva.com.br/5.0/SRPMS/kernel-2.2.19-25U50_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-BOOT-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-doc-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-headers-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-ibcs-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-smp-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/kernel-source-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i586/kernel-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i586/kernel-smp-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i686/kernel-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i686/kernel-enterprise-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i686/kernel-smp-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.1/SRPMS/kernel-2.2.19-25U51_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-BOOT-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-doc-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-headers-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-ibcs-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-smp-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/kernel-source-2.2.19-25U51_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i586/kernel-2.2.19-25U51_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i586/kernel-smp-2.2.19-25U51_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i686/kernel-2.2.19-25U51_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i686/kernel-enterprise-2.2.19-25U51_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i686/kernel-smp-2.2.19-25U51_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/kernel-2.2.19-25U60_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/alsasound-2.2.19-3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-2.2.19-25U60_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-2.2.19-25U60_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-BOOT-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-doc-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-enterprise-2.2.19-25U60_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-headers-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-ibcs-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-smp-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-smp-2.2.19-25U60_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-smp-2.2.19-25U60_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/kernel-source-2.2.19-25U60_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/kernel-2.4.12-4U70_3cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/kernel-2.2.19-25U70_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-source-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-headers-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-doc-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-ibcs-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-BOOT-2.2.19-25U70_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.2.19-25U70_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.2.19-25U70_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.2.19-25U70_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.2.19-25U70_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-enterprise-2.2.19-25U70_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/devfsd-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.4.12-4U70_3cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-2.4.12-4U70_3cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-BOOT-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-doc-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-enterprise-2.4.12-4U70_3cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-headers-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.4.12-4U70_3cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-smp-2.4.12-4U70_3cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/kernel-source-2.4.12-4U70_3cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/SRPMS/kernel-2.2.19-25U50_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-BOOT-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-doc-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-headers-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-ibcs-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-smp-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/kernel-source-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i586/kernel-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i586/kernel-smp-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i686/kernel-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i686/kernel-enterprise-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i686/kernel-smp-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/SRPMS/kernel-2.2.19-25U50_4cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-BOOT-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-doc-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-headers-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-ibcs-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-smp-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/kernel-source-2.2.19-25U50_4cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i586/kernel-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i586/kernel-smp-2.2.19-25U50_4cl.i586.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i686/kernel-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i686/kernel-enterprise-2.2.19-25U50_4cl.i686.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i686/kernel-smp-2.2.19-25U50_4cl.i686.rpm


ADDITIONAL INSTRUCTIONS
 Users of Conectiva Linux version 6.0 or higher may use apt to perform 
 upgrades of RPM packages:
 - add the following line to /etc/apt/sources.list if it is not there yet
   (you may also use linuxconf to do this):

 rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates

(replace 6.0 with the correct version number if you are not running CL6.0)

 - run:                 apt-get update
 - after that, execute: apt-get upgrade

 Detailed instructions reagarding the use of apt and upgrade examples 
 can be found at http://distro.conectiva.com.br/atualizacoes/#apt?idioma=en


- -------------------------------------------------------------------------
All packages are signed with Conectiva's GPG key. The key and instructions
on how to import it can be found at 
http://distro.conectiva.com.br/seguranca/chave/?idioma=en
Instructions on how to check the signatures of the RPM packages can be
found at http://distro.conectiva.com.br/seguranca/politica/?idioma=en
- -------------------------------------------------------------------------
All our advisories and generic update instructions can be viewed at
http://distro.conectiva.com.br/atualizacoes/?idioma=en

- -------------------------------------------------------------------------
subscribe: conectiva-updates-subscribe@papaleguas.conectiva.com.br
unsubscribe: conectiva-updates-unsubscribe@papaleguas.conectiva.com.br
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQE8/nAL42jd0JmAcZARArE1AKDw8gZepV7ZOvtNvhLhVIubxPWEiACfZFGO
jFqygVKzcbrleCehpnv6ojs=
=3RpL
-----END PGP SIGNATURE-----



 
 


Go to the Top of This SecurityTracker Archive Page





Home   |    View Topics   |    Search   |    Contact Us

This web site uses cookies for web analytics. Learn More

Copyright 2021, SecurityGlobal.net LLC