blob: 87b8cefee9b959580ad883111d9452164895f725 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d"
<define-tag description>execução arbitrária de programas</define-tag>
<define-tag moreinfo>
<p>O time do KDE <a href="http://www.kde.org/info/security/advisory-20021111-1.txt">
encontrou</a> uma vulnerabilidade no suporte a vários protocolos de rede pelo
KIO. A implementação dos protocolos rlogin e telnet permitem que, através de uma
URL cuidadosamente alterada em uma página HTML, um e-mail em HTML ou outra
aplicação que tenha o KIO habilitado, sejam executados comandos arbitrários
no sistema, usando a conta da vítima na máquina vulnerável. </p>
<p>O problema foi corrigido desabilitando o rlogin e o telnet na versão
2.2.2-13.woody.5 para a atual distribuição estável (woody). A antiga
distribuição estável (potato) não é afetada, uma vez que não contém
o KDE. A correção para o pacote da distribuição instável (sid) não
está disponível ainda.</p>
<p>Nós recomendamos que você atualize seu pacote kdelibs3 imediatamente. </p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-204.data"
|