Atualizações
Por segurança, todos os pacotes listados aqui também são assinados
com a chave PGP da Conectiva. Veja-a em
http://www.conectiva.com.br/conectiva/contato.html
Visão Geral
Visão Detalhada
pacote: lpr
resumo: |
problemas de segurança |
anúncio n°: |
4.0-024 |
data: |
2000-01-10 |
palavras-chave: |
lpr lpd |
descrição do problema:
O lpr tinha dois problemas de segurança:
- O hostname do cliente não era checado corretamente, o que poderia
causar a distribuição incorreta de permissões para máquinas não
autorizadas.
- A forma de passar opções para o sendmail permitia que acesso
root fosse conseguido.
--- (1999-10-26) ---
O pacote lpr foi atualizado para consertar problemas de segurança
e consertar bugs antigos.
--- (1999-10-22) ---
Foram encontrados problemas de segurança no lpr que permitem
usuarios
imprimir arquivos sem permissão.
solução:
Atualize o lpr, de acordo com os pacotes abaixo:
pacotes RPM:
4.0/i386/lpr-0.48-1cl.i386.rpm
pacote: radiusd-cistron
resumo: |
O "watcher" do radiusd enviava muitas mensagens para o root |
anúncio n°: |
4.0-030 |
data: |
2000-01-06 |
palavras-chave: |
radiusd cistron initscripts |
descrição do problema:
O "watcher" do radiusd recebia, via initscripts, o caminho errado
para o deamon radiusd, causando o envio de uma série (infindável) de
mensagens para o root.
solução:
O script do radiusd foi modificado de forma a especificar
corretamente o caminho do deamon. Além disso, o pacote sofreu uma
atualização para uma versão mais recente.
pacotes RPM:
4.0/i386/radiusd-cistron-1.6.1-3cl.i386.rpm
pacote: pam
resumo: |
Furo de segurança local |
anúncio n°: |
4.0-029 |
data: |
2000-01-04 |
palavras-chave: |
segurança local root |
descrição do problema:
O pacote pam que vinha com todas as versões do Conectiva Linux da
série 4.x contém um furo de segurança local que pode dar acesso root
a usuários locais sem autorização.
solução:
Atualize os pacotes pam e usermode de acordo com a lista abaixo.
pacotes RPM:
4.0/i386/pam-0.68-3cl.i386.rpm
4.0/i386/usermode-1.17-1cl.i386.rpm
pacote: htdig
resumo: |
Problemas de segurança |
anúncio n°: |
4.0-028 |
data: |
1999-12-10 |
palavras-chave: |
shell |
descrição do problema:
O pacote htdig não checava por seqüências especials do shell ao
executar programas auxiliares. Esse problema poderia causar a
execução não autorizada de comandos remotamente. A atualização é
recomendada para todos os usuários do htdig.
solução:
A atualização do pacote resolve esse problema de segurança.
pacotes RPM:
4.0/i386/htdig-3.1.2-2cl.i386.rpm
pacote: portslave
resumo: |
Resolução do problema de compatibilidade com PPP |
anúncio n°: |
4.0-027 |
data: |
1999-12-09 |
palavras-chave: |
ppp |
descrição do problema:
A versão do portslave distribuída com o Conectiva Linux 4.0
tinha um problema de integração com o PPP para usuários
do kernel 2.2.
solução:
Atualizar os pacotes para os descritos abaixo.
pacotes RPM:
4.0/i386/portslave-1.2.0pre12-1cl.i386.rpm
pacote: sysklogd
resumo: |
Possível ataque DoS no syslogd |
anúncio n°: |
4.0-026 |
data: |
1999-11-23 |
palavras-chave: |
syslogd DoS |
descrição do problema:
O syslogd disponível em todas as versões do Conectiva Linux pode
sofrer de um ataque DoS (negação de serviço). Um usuário do sistema
poderia abrir uma grande quantidade de conexões com o syslogd e
efetivamente desabilitar o servidor.
solução:
Uma nova versão do pacote está disponível para os usuários do
Conectiva Linux. A atualização é recomendada para todos os usuários.
pacotes RPM:
4.0/i386/sysklogd-1.3.31-10cl.i386.rpm
pacote: proftpd
resumo: |
Problemas de segurança |
anúncio n°: |
4.0-009 |
data: |
1999-11-12 |
palavras-chave: |
buffer overflow |
descrição do problema:
Foi lançada uma nova versão do proftpd, que corrige furos de
segurança e adiciona funcionalidades ao proftpd. Devido aos
problemas de segurança (buffer overflows), a atualização é
fortemente recomendada a todos os usuários do proftpd.
Note-se que a atualização contém mudanças feitas pelo time de
desenvolvimento do proftpd, e portanto consultar a documentação é
altamente recomendado.
Mais notavelmente, os usuários das diretivas MaxDownloadBPS e
MaxUploadBPS devem mudar seus arquivos de configuração para
RateReadBPS e RateWriteBPS, que têm funcionalidade mais flexível. A
documentação sobre o novo funcionamento do sistema de limitação de
banda pode ser encontrada em /usr/doc/proftpd*/.
--- (1999-09-29) ---
Foram encontrados mais problemas no proftpd (buffer overflows)
--- (1999-09-13) ---
Foram encontrados mais problemas de segurança no proftpd
--- (1999-08-30) ---
Foram encontrados problemas de segurança no proftpd.
solução:
Atualize o proftpd, de acordo com os pacotes abaixo:
pacotes RPM:
4.0/i386/proftpd-1.2.0pre9-12cl.i386.rpm
pacote: bind
resumo: |
Correção de problemas de segurança |
anúncio n°: |
4.0-002 |
data: |
1999-11-11 |
palavras-chave: |
bind bind-devel bind-utils |
descrição do problema:
Foram encontrados vários problemas de segurança na versão do bind
distribuído com todas as versões do Conectiva Linux. Entre esses
furos, estão os conhecidos como "nxt", "solinger", "fdmax", "sig",
"naptr" e "maxdname".
Maiores informações sobre esses problemas de segurança podem ser
encontradas na página do Internet Software Consortium em
http://www.isc.org/products/BIND/bind-security-19991108.html.
O aviso da CERT está em
http://www.cert.org/advisories/CA-99-14-bind.html.
A atualização é fortemente recomendada para todos os usuários do
BIND.
--- (1999-07-29) ---
Foi disponibilizado este update apenas para manter a versão do bind
utilizado pelo Conectiva Linux 4.0, como a mais nova possível. Não
há
problemas de segurança conhecidos com a versão do bind que vem
originalmente na distribuição.
solução:
Atualizar o bind, de acordo com os pacotes descritos abaixo:
pacotes RPM:
4.0/i386/bind/bind-8.2.2P3-2cl.i386.rpm
4.0/i386/bind/bind-devel-8.2.2P3-2cl.i386.rpm
4.0/i386/bind/bind-doc-8.2.2P3-2cl.i386.rpm
4.0/i386/bind/bind-utils-8.2.2P3-2cl.i386.rpm
pacote: lynx
resumo: |
incompatibilidade com wuftpd |
anúncio n°: |
4.0-013 |
data: |
1999-11-08 |
palavras-chave: |
lynx rfc incompatibilidade |
descrição do problema:
O Lynx possuía um problema que se manifestava ao conectar a um
servidor ftp wuftpd e possivelmente outros. Versões antigas parariam
sem mostrar a página até que o carregamento fosse interrompido
manualmente pelo usuário. A nova versão do pacote corrige esse
problema.
--- (1999-09-21) ---
Foram encontrados buffers overflows no lynx que é distribuido com o
Conectiva Linux
solução:
Atualizar o lynx, de acordo com os pacotes abaixo:
pacotes RPM:
4.0/i386/lynx-2.8.3pre13-16cl.i386.rpm
pacote: ypserv
resumo: |
problemas de segurança |
anúncio n°: |
4.0-025 |
data: |
1999-10-26 |
palavras-chave: |
buffer overrun |
descrição do problema:
O pacote ypserv contém um furo de segurança.
solução:
A atualização para a versão mais nova do ypserv resolve o problema.
pacotes RPM:
4.0/i386/ypserv-1.3.9-1cl.i386.rpm
pacote: wu-ftpd
resumo: |
problemas de segurança no servidor ftp |
anúncio n°: |
4.0-007 |
data: |
1999-10-22 |
palavras-chave: |
buffer overrun |
descrição do problema:
O wu-ftpd versão 2.5.0 tem pelo menos dois furos de segurança.
--- (1999-08-25) ---
Foram encontrados problemas de segurança no wu-ftpd
solução:
Atualizar o wu-ftpd 2.6.0, de acordo com os pacotes descritos
abaixo:
pacotes RPM:
4.0/i386/wu-ftpd-2.6.0-8cl.i386.rpm
pacote: bash
resumo: |
Problema de segurança |
anúncio n°: |
4.0-023 |
data: |
1999-10-21 |
palavras-chave: |
tmp race |
descrição do problema:
O bash em todas as versões do Conectiva Linux tem um problema de
segurança relativo à criação de arquivos temporários.
solução:
Atualize o pacote bash.
pacotes RPM:
4.0/i386/bash-1.14.7-23cl.i386.rpm
pacote: bash2
resumo: |
problema de segurança |
anúncio n°: |
4.0-022 |
data: |
1999-10-21 |
palavras-chave: |
tmp race |
descrição do problema:
Existe um problema de segurança no bash2 relativo à criação de
arquivos temporários.
solução:
Atualize o pacote bash2.
pacotes RPM:
4.0/i386/bash2-2.03-7cl.i386.rpm
pacote: ssh
resumo: |
problemas de segurança |
anúncio n°: |
4.0-021 |
data: |
1999-10-20 |
palavras-chave: |
|
descrição do problema:
O ssh incluído no Conectiva Linux 4.0 tem um problema de segurança
relativo ao diretório /tmp. A atualização inclui uma solução
temporária para o problema.
solução:
Apenas usuários do kernel 2.2 precisam atualizar o ssh para os pacotes
abaixo.
pacotes RPM:
4.0/i386/ssh-1.2.27-7cl.i386.rpm
4.0/i386/ssh-clients-1.2.27-7cl.i386.rpm
4.0/i386/ssh-extras-1.2.27-7cl.i386.rpm
4.0/i386/ssh-server-1.2.27-7cl.i386.rpm
pacote: mirror
resumo: |
Problemas de segurança |
anúncio n°: |
4.0-020 |
data: |
1999-10-20 |
palavras-chave: |
mirror |
descrição do problema:
O pacote mirror incluso no Conectiva Linux 4.0, segue o diretório ".."
inapropriadamente.
solução:
Atualizar os pacotes de acordo com a descrição abaixo.
pacotes RPM:
4.0/noarch/mirror-2.9-5cl.noarch.rpm
pacote: netscape
resumo: |
Atualização para a versão mais nova disponível |
anúncio n°: |
4.0-019 |
data: |
1999-10-19 |
palavras-chave: |
netscape communicator navigator fortify |
descrição do problema:
O pacote netscape distribuído não incluiu o libnullplugin, causando
problemas em algumas páginas com flash.
--- (1999-10-13) ---
Problemas de segurança e desempenho fizeram com que fosse desenvolvida
uma versão nova do Netscape Navigator e Netscape Communicator.
solução:
Esta versão do Netscape vem com suporte a criptografia forte de
128/168 e 192 bits, e foi compilada com a glibc 2.1 e kernel-2.2,
tornando-a mais estável. O carregamento das traduções também está
mais rápido.
Para atualizar o Netscape, instale os pacotes abaixo.
pacotes RPM:
4.0/i386/netscape-common-4.7-8cl.i386.rpm
4.0/i386/netscape-communicator-4.7-8cl.i386.rpm
4.0/i386/netscape-navigator-4.7-8cl.i386.rpm
pacote: glibc
resumo: |
Problemas com o horário de verão |
anúncio n°: |
4.0-018 |
data: |
1999-10-13 |
palavras-chave: |
glibc timezone horario verao |
descrição do problema:
Devido a mudança da data do horário do verão, durante alguns dias,
computadores que tenham o Conectiva Linux 4.0 instalado podem ficar
com a hora do computador atrasada uma hora. Este problema só se
apresenta naqueles computadores que utilizem o timezone Brasil/Leste.
solução:
Atualizar a glibc de acordo com os pacotes abaixo.
pacotes RPM:
4.0/i386/glibc-2.1.2-10cl.i386.rpm
4.0/i386/glibc-devel-2.1.2-10cl.i386.rpm
4.0/i386/glibc-profile-2.1.2-10cl.i386.rpm
4.0/i386/nscd-2.1.2-10cl.i386.rpm
pacote: kde
resumo: |
Atualização para a versão mais nova |
anúncio n°: |
4.0-017 |
data: |
1999-10-13 |
palavras-chave: |
kde 1.1.2 |
descrição do problema:
Não há problemas de segurança conhecidos. Esta atualização foi feita
apenas para corrigir problemas de desempenho, além da criação de
ícones novos, e um gerenciador de temas para o KDE.
solução:
Atualizar o KDE, utilizando os pacotes abaixo.
pacotes RPM:
4.0/i386/kde/kdeadmin-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdebase-1.1.2-3cl.i386.rpm
4.0/i386/kde/kdegames-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdegraphics-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdelibs-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdemultimedia-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdenetwork-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdesupport-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdetoys-moonphase-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdetoys-mousepedometer-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdetoys-worldwatch-1.1.2-2cl.i386.rpm
4.0/i386/kde/kdeutils-1.1.2-2cl.i386.rpm
pacote: mutt
resumo: |
problemas de segurança |
anúncio n°: |
4.0-016 |
data: |
1999-10-05 |
palavras-chave: |
mutt |
descrição do problema:
Foram encontrados problemas de segurança no leitor de email mutt
solução:
Atualizar o mutt, de acordo com os pacotes abaixo :
pacotes RPM:
4.0/i386/mutt-1.0pre3-5cl.i386.rpm
pacote: initscripts
resumo: |
suporte a opção "confirm" |
anúncio n°: |
4.0-015 |
data: |
1999-09-30 |
palavras-chave: |
kernel init lilo |
descrição do problema:
- corrigida a opção de confirmação, usada no LILO como
"linux confirm".
- nosso kernel-2.2.12 disponibilizado como atualização requer
este pacote.
solução:
Como este pacote também requer o kernel mais novo, sugere-se que o
kernel seja instalado com "rpm -ivh --nodeps". E após sejam
atualizados o initscripts e o initscripts-translations
com "rpm -Uvh".
pacotes RPM:
4.0/i386/initscripts-4.19-13cl.i386.rpm
4.0/i386/initscripts-translations-4.19-5cl.noarch.rpm
pacote: XFree86
resumo: |
Suporte a novas placas de vídeo e outras correções |
anúncio n°: |
4.0-004 |
data: |
1999-09-28 |
palavras-chave: |
xfree86 vídeo segurança |
descrição do problema:
- adicionado driver para S3 Savage4
- suporte melhorado para SiS 530/620 e 6326
- correções de bugs em vários drivers
- correções de segurança (configuração do xdm/Xaccess e symlink
do xkbcomp)
- driver para Cyrix MediaGX (retornando para o driver
existente no XFree-3.3.3.1, mais estável)
--- (1999-07-30) ---
Várias placas mais recentes são suportadas apenas pelo
XFree86-3.3.4. Principais mudanças nesta versão:
* Suporte a placas com chipset:
- Intel i740
- SiS 530 e SiS 620
- 3Dfx Voodoo Banshee e Voodoo3
- Trident Blade3D, CyberBlade e Cyber9525
- S3 Trio3D
- Matrox G400
- NVIDIA Riva TNT2
* suporte melhorado à aceleração para todas as placas
com chipset Riva
* Reescrito o suporte a Cyrix MediaGX (pela própria Cyrix).
Aviso: foi reportado que algumas máquinas podem travar com este
novo driver. Se isto acontecer, por favor use o servidor SVGA
XFree86-3.3.3.1.
* Extensão DGA-1.1 (Direct Graphics Access) da VMWare.
* Atualizações e suporte a novos hardwares (Acecad flair, Calcomp
DrawingBoard) para a extensão xinput.
* Correções para placas com o chip S3 Aurora64V+ (M65).
solução:
Para saber quais pacotes do XFree86 atualizar, execute como root:
rpm -qa | grep XFree
Para atualizar os pacotes, primeiro baixe-os de nosso site FTP, então:
rpm -Uvh XFree*
pacotes RPM:
4.0/i386/XFree86/XFree86-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-libs-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-SVGA-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-xfs-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-75dpi-fonts-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-100dpi-fonts-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-8514-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-AGX-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-FBDev-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-I128-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-Mach32-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-Mach64-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-Mach8-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-Mono-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-P9000-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-S3-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-S3V-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-VGA16-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-W32-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-3DLabs-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-XF86Setup-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-Xnest-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-Xvfb-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-cyrillic-fonts-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-devel-3.3.5-5cl.i386.rpm
4.0/i386/XFree86/XFree86-doc-3.3.5-5cl.i386.rpm
pacote: kernel
resumo: |
problemas de segurança |
anúncio n°: |
4.0-014 |
data: |
1999-09-21 |
palavras-chave: |
kernel |
descrição do problema:
Incluído suporte para novas placas:
- Davicom DM9102. (rede)
- C-Media PCI, ES1946 (ESS Maestro), VIA82CXXX. (som)
- Trust FM. (rádio)
SCSI/RAID IBM ServeRAID. (SCSI/RAID)
Atualizações de vários drivers. (inclusive placas assíncronas da Cyclades)
Vários bugs corrigidos (inclusive bugs de segurança).
solução:
Os pacotes abaixo são compilados com otimizacões específicas para
certos tipos de processador. Escolha conforme a sua plataforma:
- i386.rpm: 386 e 486.
- i586.rpm: Pentium, Pentium MMX, AMD K5, K6 e K6 3D.
- i686.rpm: Pentium II, Pentium III, Pentium Pro, AMD MII ou 6x86X, Celeron.
Se você possui uma placa multiprocessada utilize os kernel smp.
Atualize o kernel, de acordo com os pacotes abaixo:
pacotes RPM:
4.0/i386/kernel-2.2.12-5cl.i386.rpm
4.0/i386/kernel-pcmcia-cs-2.2.12-5cl.i386.rpm
4.0/i386/kernel-BOOT-2.2.12-5cl.i386.rpm
4.0/i386/kernel-smp-2.2.12-5cl.i386.rpm
4.0/i386/kernel-doc-2.2.12-5cl.i386.rpm
4.0/i386/kernel-source-2.2.12-5cl.i386.rpm
4.0/i386/kernel-headers-2.2.12-5cl.i386.rpm
4.0/i386/kernel-ibcs-2.2.12-5cl.i386.rpm
4.0/i586/kernel-2.2.12-5cl.i586.rpm
4.0/i586/kernel-smp-2.2.12-5cl.i586.rpm
4.0/i686/kernel-2.2.12-5cl.i586.rpm
4.0/i686/kernel-smp-2.2.12-5cl.i586.rpm
pacote: mars-nwe
resumo: |
problema de segurança |
anúncio n°: |
4.0-012 |
data: |
1999-09-09 |
palavras-chave: |
mars mars-nwe buffer overflow |
descrição do problema:
Foram encontrados problemas de segurança no mars-nwe
solução:
Atualizar o mars-nwe, de acordo com os pacotes descritos abaixo.
pacotes RPM:
4.0/i386/mars-nwe-0.99pl15-7cl.i386.rpm
pacote: inn
resumo: |
problema de segurança |
anúncio n°: |
4.0-011 |
data: |
1999-09-04 |
palavras-chave: |
innd inn buffer overflow |
descrição do problema:
Foram encontrados problemas de segurança no pacote
innd que possibilitam acesso não autorizado ao sistema.
solução:
Atualizar o innd, de acordo com os pacotes descritos abaixo.
pacotes RPM:
4.0/i386/inews-2.2.1-15cl.i386.rpm
4.0/i386/inn-devel-2.2.1-15cl.i386.rpm
4.0/i386/inn-2.2.1-15cl.i386.rpm
pacote: am-utils
resumo: |
problemas de segurança |
anúncio n°: |
4.0-010 |
data: |
1999-08-31 |
palavras-chave: |
am-utils amd |
descrição do problema:
Problemas de segurança foram encontrados no pacote am-utils.
solução:
Atualizar o am-utils, de acordo com os pacotes descritos abaixo.
pacotes RPM:
4.0/i386/am-utils-6.0.1s11-10cl.i386.rpm
pacote: vixie-cron
resumo: |
problema de segurança |
anúncio n°: |
4.0-008 |
data: |
1999-08-26 |
palavras-chave: |
vixie-cron crond cron |
descrição do problema:
Foi encontrado um problema de segurança no daemon cron (vixie-cron) do Conectiva Linux que permite acesso não autorizado ao sistema.
solução:
Atualizar o vixie-cron, de acordo com os pacotes descritos abaixo:
pacotes RPM:
4.0/i386/vixie-cron-3.0.1-35cl.i386.rpm
pacote: telnet
resumo: |
DoS (Denial Of Service) no daemon telnet |
anúncio n°: |
4.0-006 |
data: |
1999-08-24 |
palavras-chave: |
telnet DoS |
descrição do problema:
O servidor telnet possui um DoS (Denial of Service).
solução:
Atualizar o telnet, de acordo com os pacotes descritos abaixo:
pacotes RPM:
4.0/i386/telnet-0.10-28cl.i386.rpm
pacote: libtermcap
resumo: |
problemas de segurança na libtermcap |
anúncio n°: |
4.0-005 |
data: |
1999-08-24 |
palavras-chave: |
libtermcap |
descrição do problema:
Existe um buffer overflow no pacote libtermcap que vem com o Conectiva
Linux 4.0 que possibilita acesso inautorizado ao sistema.
solução:
Atualizar a libtermcap, de acordo com os pacotes descritos abaixo:
pacotes RPM:
4.0/i386/libtermcap-2.0.8-17cl.i386.rpm
4.0/i386/libtermcap-devel-2.0.8-17cl.i386.rpm
pacote: samba
resumo: |
smbmount não funciona |
anúncio n°: |
4.0-003 |
data: |
1999-08-09 |
palavras-chave: |
samba smbmount smbumount smbfs |
descrição do problema:
O pacote smbfs distribuido no Conectiva Linux 4.0 não funciona com o
samba 2.0 distribuido na mesma versão.
--- (1999-07-30) ---
Vários problemas de segurança encontrados em versões encontrados em
versões anteriores do samba são corrigidos nesta versão.
solução:
Atualizar o samba de acordo com os pacotes abaixo.
Atenção: Quando for instalado o pacote samba-clients, este irá remover
o smbfs, pois o obsoleta.
--- (1999-07-30) ---
Atualizar o samba de acordo com os pacotes abaixo:
pacotes RPM:
4.0/i386/samba-2.0.5a-2cl.i386.rpm
4.0/i386/samba-clients-2.0.5a-2cl.i386.rpm
pacote: disco rescue
resumo: |
O disco de rescue vem com a shell configurada incorretamente |
anúncio n°: |
4.0-001 |
data: |
1999-07-15 |
palavras-chave: |
disco rescue recuperação |
descrição do problema:
O disco de recuperação (imagens/rescue.img) vem com a shell padrão
incorretamente configurada, o que impede o disco de ser utilizado sem
que a shell seja fornecida manualmente.
solução:
A solução mais simples é pegar a imagem rescue.img nova.
Alternativamente, é possível entrar no sistema passando os parâmetros
"init=/bin/ash" para o LILO e rodando "ash /bin/init" uma vez dentro
do sistema.
pacotes RPM:
4.0/imagens/rescue.img
Por segurança, todos os pacotes listados aqui também são assinados
com a chave PGP da Conectiva. Veja-a em
http://www.conectiva.com.br/conectiva/contato.html
info@conectiva.com.br