aboutsummaryrefslogtreecommitdiffstats
path: root/italian/security/2002/dsa-158.wml
blob: 7978b596e10ebf07d3367ebd5614f569dc65776a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" maintainer="Giuseppe Sacco"
<define-tag description>esecuzione arbitraria di programmi</define-tag>
<define-tag moreinfo>
<p>Gli sviluppatori di Gaim, un cliente di messaggi instantenei che unisce
differenti reti, hanno trovato una vulnerabilità nel codice di
gestione degli hyperlink. Il comando 'Manuale' del browser passa una
stringa alla shell senza controllarla e senza metterla tra virgolette
per evitare che possa essere utilizzata in un attacco per eseguire
comandi arbitrari sulla macchina dell'utente. Sfortunatamente Gaim
non mostra l'hyperlink prima che l'utente ci possa fare click.
Gli utenti che utilizzano altri comandi interni del browser non sono
vulnerabili.</p>

<p>Questo problema è stato risolto nella versione 0.58-2.2 per la attuale
distribuzione stable (woody) e nella versione 0.59.1-2 per la distribuzione
 unstable (sid). La precedente distribuzione stable (potato) non ne è
affetta in quanto non viene fornita col programma Gaim.</p>

<p>La versione corretta di Gaim non passa più i comandi manuli alla
shell. I comandi che contengono %s tra virgolette verranno controllati
perché non contengano altre virgolette. Il comando 'Manuale' del
browser può essere trovato nel "pane" 'Generale' del dialogo 'Preferenze',
che può essere aperto facendo click su 'Opzioni' dalla finestra
di login, oppure 'Strumenti' e poi 'Preferenze' dalla barra dei menu
dell'elenco contatti.</p>

<p>Suggeriamo di aggiornare immediatamente il proprio pacchetto gaim.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-158.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy