aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-158.wml
blob: 4aee75d8e81e195b1aafe5540a24da641465bcb1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" translation_maintainer="Michelle Ribeiro"
<define-tag description>execução arbitrária de programa</define-tag>
<define-tag moreinfo>
<p>Os desenvolvedores do Gaim, um cliente de mensagens instantâneas que
combina várias redes diferentes, encontraram um vulnerabilidade
no código de tratamento de hyperlink. O comando do navegador 'Manual'
passa uma string não confiável ao shell, sem escape ou aspas confiáveis,
permitindo que um atacante execute comandos arbitrários na máquina do
usuário. Infelizmente, o Gaim não exibe o hyperlink antes do usuário
clicar nele. Usuários que usam outros comandos de navegadores integrados
não estão vulneráveis. </p>

<p>Esse problema foi corrigido na versão 0.58-2.2 para a atual distribuição
estável (woody) e na versão 0.59.1-2 para a distribuição instável (sid).
A antiga distribuição (potato) não foi afetada uma vez que não contém
o programa Gaim. </p>

<p>A versão corrigida do Gaim não passa mais o comando do usuário do navegador
'Manual' ao shell. Comandos que contém %s entre aspas precisaram ser corrigidos, a
até que não contenham mais aspas. O comando do navegador 'Manual'
pode ser editado no painel "General" na caixa de diálogo "Preferences"
ou no menu "Tools", opção "Preferences". </p>

<p>Nós recomendamos que você atualize seu pacote gaim imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-158.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy